• 前天晚上在twiiter上看到,去翻了翻git记录,没搞懂什么情况,白天朋友圈就被刷屏了,也有一些高质量的分析,学习下,复现遍过程,也就深夜能静下心来学习了

    0x00 背景

    Security Risk: Severe
    Exploitation Level: Easy/Remote
    DREAD Score: 8.6/10
    Vulnerability: SQL Injection
    
  • .env 文件位于项目根目录下,作为全局环境配置文件。

    google hack "DB_PASSWORD" filetype:env

  • 0x00 前言

    FFmpeg是一套可以用来记录、转换数字音频、视频,并能将其转化为流的开源计算机程序。功能非常强大,是每个视频网站必不可少的多媒体文件处理程序。

  • 0x01 漏洞概述

    zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。

    0x02 影响程度

    • 攻击成本:低
    • 危害程度:高
    • 是否登陆:不需要
    • 影响版本:2.2.x,3.0.0-3.0.3