[靶机实验] Zabbix 2.2.x/3.0.x latest.php SQL 注入漏洞(附靶机+poc)

[复制链接]
查看14132 | 回复1 | 2017-5-30 23:02:58 | 显示全部楼层 |阅读模式
靶机地址:http://118.89.165.111:10004/


漏洞信息
latest.php 文件中 toggle_ids 数组的输入,导致 SQL 注入。此注入漏洞需要登录使用,zabbix 默认开启 Guest 用户。


有人的地方就有江湖。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

93

主题

224

帖子

3164

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3164