ZABBIX nav_time参数SQL注入漏洞

受影响系统:

ZABBIX SIA zabbix <= 1.8.1

不受影响系统:

ZABBIX SIA zabbix 1.8.2

描述:

zabbix是一个CS结构的分布式网络监控系统。

zabbix没有正确地过滤提交给events.php页面的nav_time参数便在api/classes/cevents.php脚本的SQL查询中使用,远程攻击者可以通过提交恶意查询请求执行SQL注入攻击。

<*来源:David Guimaraes (skysbsb@gmail.com
  
  链接:
http://secunia.com/advisories/39119
        http://marc.info/?l=bugtraq&m=127482701720690&w=2
*>

测试方法:

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

http://vulnsite.com/path_to_zabbix/events.php?nav_time=-1+UNION+ALL+SELECT+1,2,3,4,5,6,7+from+events+where+(testvalue)–

建议:

厂商补丁:

ZABBIX SIA
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.zabbix.org/

发表评论?

0 条评论。

发表评论