• (CVE202223131)ZABBIX绕过 SAML SSO 身份验证


    0x01 前言

    Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。

    Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。

    0x02 Fofa

    app="ZABBIX-监控系统" && body="saml"
    

    0x03 POC

    下载地址

    https://github.com/Mr-xn/cve-2022-23131
    

    利用方式

    python cve-2022-23131.py <target> <Username> # 默认Username为Admin
    

    0x04 漏洞利用

    1.使用POC对网站发起请求,获得zbx_signed_session字段的cookie

    2.Firefox中更换请求Cookie,将刚刚获取到的zbx_signed_session替换掉当前请求中的zbx_session(只替换Value,KEYzbx_session不需要替换),替换之后点击Sign in with Single Sign-On (SAML)

    3.成功重定向到主页面

    0x05 参考连接

    https://mp.weixin.qq.com/s/zFejCrQU37DlJhMhOrPYPA

  • 相关阅读:
    对js数组的splice实现
    前端必读
    命令模式
    访问者模式
    观察者模式
    解释器模式
    装饰器模式
    组合模式
    抽象工厂模式
    搜索结果关键词高亮显示
  • 原文地址:https://www.cnblogs.com/KHZ521/p/15937754.html
Copyright © 2020-2023  润新知