设为首页
收藏本站
开启辅助访问
切换到窄版
登录
立即注册
只需一步,快速开始
论坛
BBS
Tools
CTF在线工具箱,CTF工具下载
CTF平台1
BugkuCTF - CTF爱好者的练习平台
CTF平台2
搜索
搜索
每日签到
本版
帖子
战队
用户
CTF论坛
»
论坛
›
技术交流
›
新手入门/靶场实验
›
Zabbix 2.2.x/3.0.x latest.php SQL 注入漏洞(附靶机+po ...
返回列表
发新帖
[靶机实验]
Zabbix 2.2.x/3.0.x latest.php SQL 注入漏洞(附靶机+poc)
[复制链接]
14132
|
1
|
2017-5-30 23:02:58
|
显示全部楼层
|
阅读模式
靶机地址:
http://118.89.165.111:10004/
漏洞信息
Zabbix 2.2.x / 3.0.x - SQL Injection
latest.php 文件中 toggle_ids 数组的输入,导致 SQL 注入。此注入漏洞需要登录使用,zabbix 默认开启 Guest 用户。
有人的地方就有江湖。
回复
使用道具
举报
变色卡
照妖镜
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
Harry
93
主题
224
帖子
3164
积分
管理员
积分
3164
发消息
回复楼主
返回列表
新手入门/靶场实验
CTF/安全技术交流
CTF题库/赛事预告