Zabbix 漏洞列表
共找到 46 个与 Zabbix 相关的漏洞
📅 加载漏洞趋势中...
-
Zabbix /api_jsonrpc.php SQL 注入漏洞(CVE-2024-36465) 无POC
zabbix 是一个基于 Web 界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。Zabbix的addRelatedObjects 函数存在一个严重漏洞,只具有访问权限的攻击者可以利用该漏洞执行任意sql语句,执行任意代码,导致服务器失陷。 -
CVE-2022-23131: Zabbix - SAML SSO Authentication Bypass POC
When SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor because a user login stored in the session was not verified. FOFA: app="ZABBIX-监控系统" && body="saml" SHODAN: http.favicon.hash:892542951 -
CVE-2022-23134: Zabbix Setup Configuration Authentication Bypass POC
After the initial setup process, some steps of setup.php file are reachable not only by super-administrators but also by unauthenticated users. A malicious actor can pass step checks and potentially change the configuration of Zabbix Frontend. -
CVE-2022-26148: Grafana & Zabbix Integration - Credentials Disclosure POC
Grafana through 7.3.4, when integrated with Zabbix, contains a credential disclosure vulnerability. The Zabbix password can be found in the api_jsonrpc.php HTML source code. When the user logs in and allows the user to register, one can right click to view the source code and use Ctrl-F to search for password in api_jsonrpc.php to discover the Zabbix account password and URL address. -
zabbix-default-password: Zabbix Default Password POC
Zabbix default admin credentials were discovered. -
zabbix-dashboards-access: Zabbix Dashboards Access POC
View dashboard with guest login. -
CVE-2024-22120: Zabbix Server - Time-Based Blind SQL injection POC
The Zabbix server can execute commands for configured scripts. After executing a command, an audit entry is added to the "Audit Log". Due to the "clientip" field not being sanitized, it is possible to inject SQL into "clientip" and exploit a time-based blind SQL injection vulnerability. -
CVE-2016-10134: Zabbix - SQL Injection POC
Zabbix before 2.2.14 and 3.0 before 3.0.4 allows remote attackers to execute arbitrary SQL commands via the toggle_ids array parameter in latest.php and perform SQL injection attacks. -
CVE-2019-17382: Zabbix <=4.4 - Authentication Bypass POC
Zabbix through 4.4 is susceptible to an authentication bypass vulnerability via zabbix.php?action=dashboard.view&dashboardid=1. An attacker can bypass the login page and access the dashboard page, and then create a Dashboard, Report, Screen, or Map without any Username/Password (i.e., anonymously). All created elements (Dashboard/Report/Screen/Map) are accessible by other users and by an admin. -
CVE-2022-23131: Zabbix - SAML SSO Authentication Bypass POC
When SAML SSO authentication is enabled (non-default), session data can be modified by a malicious actor because a user login stored in the session was not verified. -
CVE-2022-23134: Zabbix Setup Configuration Authentication Bypass POC
After the initial setup process, some steps of setup.php file are reachable not only by super-administrators but also by unauthenticated users. A malicious actor can pass step checks and potentially change the configuration of Zabbix Frontend. -
CVE-2022-26148: Grafana & Zabbix Integration - Credentials Disclosure POC
Grafana through 7.3.4, when integrated with Zabbix, contains a credential disclosure vulnerability. The Zabbix password can be found in the api_jsonrpc.php HTML source code. When the user logs in and allows the user to register, one can right click to view the source code and use Ctrl-F to search for password in api_jsonrpc.php to discover the Zabbix account password and URL address. -
Zabbix user.get API SQL 注入漏洞(CVE-2024-42327) 无POC
Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(ZabbixSia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 该漏洞存在于 user.get API 端点,任何拥有 API访问权限的非管理员用户(包括默认的 “用户 ”角色)都可能利用该漏洞。通过操纵特定的 API 调用,攻击者可以注入恶意 SQL代码,从而获得未经授权的访问权限和控制权。 -
Zabbix 需授权 外部资源引用不当漏洞 无POC
-
Zabbix 需授权 SQL注入漏洞 无POC
-
Zabbix /zabbix/popup_bitem SQL 注入漏洞(CVE-2012-3435) 无POC
Zabbix 是一个企业级分布式开源监控解决方案。Zabbix 软件能够监控众多网络参数和服务器的健康度、完整性。Zabbix 使用灵活的告警机制,允许用户为几乎任何事件配置基于邮件的告警。这样用户可以快速响应服务器问题。Zabbix 基于存储的数据提供出色的报表和数据可视化功能 -
Zabbix 需授权 代码注入漏洞 无POC
-
Zabbix Ping脚本 远程命令执行漏洞 无POC
Zabbix是一个提供分布式系统监视以及网络监视功能的解决方案。由于Zabbix的Ping脚本未对输入的脚本参数进行转义或验证,登录管理员账号的攻击者可构造特定输入通过Ping脚本执行任意代码,进而控制服务器。受影响版本为6.4.0-6.4.15, 7.0.0alpha1-7.0.0rc2。 -
Zabbix Audit Log CVE-2024-22120 SQL注入漏洞 无POC
Zabbix Audit Log中存在SQL注入漏洞,该漏洞是由于应用程序对'clientip'参数数据验证不足导致的。 -
Zabbix CVE-2016-10134 SQL注入漏洞 无POC
Zabbix 2.2.14以及之前的版本,3.0.4以及之前的3.0版本中存在SQL注入漏洞。远程攻击者可通过latest.php请求中的toggle_ids参数执行任意SQL命令。 -
Zabbix CVE-2016-10134 SQL注入漏洞 无POC
Zabbix 2.2.14以及之前的版本,3.0.4以及之前的3.0版本中存在SQL注入漏洞。远程攻击者可通过latest.php请求中的toggle_ids参数执行任意SQL命令。 -
Zabbix 需授权 SQL注入漏洞 无POC
Zabbix 需授权 SQL注入漏洞 -
Zabbix 信息泄露漏洞 无POC
Zabbix 信息泄露漏洞 -
Zabbix SAML SSO CVE-2022-23131认证绕过漏洞 无POC
Zabbix SAML SSO存在认证绕过漏洞,此漏洞是缺乏校验导致的。 -
Zabbix SAML SSO CVE-2022-23131认证绕过漏洞 无POC
Zabbix SAML SSO存在认证绕过漏洞,此漏洞是缺乏校验导致的。 -
Zabbix Server CVE-2022-23134 认证绕过漏洞 无POC
Zabbix Server 存在认证绕过漏洞。 -
Zabbix Server pdf_report_creator.go 任意文件读取漏洞 无POC
-
Zabbix Geomap 存储型跨站脚本漏洞 无POC
-
Zabbix 命令注入漏洞 无POC
Zabbix 命令注入漏洞 -
Zabbix 远程命令执行漏洞 无POC
Zabbix是Zabbix公司的一套开源的监控系统。 Zabbix存在安全漏洞,该漏洞源于Proxy, Server组件存在安全漏洞,允许有权访问单个项目配置的攻击者通过远程代码执行来破整个基础结构。受影响的产品和版本:Zabbix 5.0.0 - 5.0.36版本,5.0.37rc1版本,6.0.0 - 6.0.20版本,6.0.21rc1版本,6.4.0 - 6.4.5版本。 -
Zabbix profileIdx2 参数存在SQL注入漏洞 无POC
Zabbix 3.0.3版本存在SQL注入漏洞。攻击者利用漏洞可注入任意SQL命令,获取网站数据库敏感信息。 -
Zabbix setup.php认证绕过漏洞(CVE-2022-23134) 无POC
Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(ZabbixSia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 在初始设置过程之后,setup.php文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。恶意行为者可以通过步骤检查并可能更改 Zabbix 前端的配置。 -
Zabbix setup.php未授权访问漏洞(CVE-2022-23131) 无POC
Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(ZabbixSia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 在初始设置过程之后,setup.php文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。恶意行为者可以通过步骤检查并可能更改 Zabbix 前端的配置。 -
Zabbix 登录绕过漏洞(CVE-2022-23131) 无POC
Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(ZabbixSia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix Frontend存在安全漏洞,该漏洞源于在启用 SAMLSSO身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。攻击者可利用该漏洞提升权限并获得对Zabbix前端的管理员访问权限。 -
Zabbix SAML SSO /index_sso.php 登录绕过漏洞 无POC
zabbix 是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。CVE-2022-23131 中,若zabbix 开启了SAML SSO 单点登录认证功能,则攻击者可构造恶意的请求从而通过认证,以Admin身份进入Zabbix控制台,造成敏感信息泄漏,或者远程命令执行。 -
Zabbix /setup.php 路径存在鉴权绕过 无POC
zabbix 是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。CVE-2022-23134 中,攻击者可构造cookie,伪造身份访问setup.php,从而通过设置新数据库配置新增管理员账号,最终可登录Zabbix,造成敏感信息泄漏,以及任意代码执行。 -
Zabbix Server trapper命令注入漏洞(CVE-2017-2824) 无POC
Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trappercommand 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix proxy发起请求,从而触发漏洞。 -
Zabbix 控制台存在弱口令 无POC
Zabbix 是一个基于 web 界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。当Zabbix控制台在设置时使用了较为简单、容易被猜测的密码,或者没有修改初始默认密码(Zabbix默认的用户名和密码是Admin和zabbix)。这将使得攻击者可以轻易尝试各种可能的密码组合并成功登录系统,此后他们就可对系统拥有一定的控制权,甚至可能会导致敏感信息的泄露、数据损坏或者服务中断等问题。 -
zabbix latest.php SQL注入漏洞(CVE-2016-10134) 无POC
Zabbix是拉脱维亚ZabbixSIA公司的一套开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。Zabbix2.2.14之前的版本和3.0.4之前的3.0版本中存在SQL注入漏洞。远程攻击者可借助latest.php文件中的‘toggle_ids’数组参数利用该漏洞执行任意SQL命令。 -
Zabbix httpmon-SQL注入 无POC
【漏洞对象】Zabbix网络监控系统 【涉及版本】Zabbix网络监控系统所有版本 【漏洞描述】该系统httpmon.php文件存在sql注入漏洞,被SQL注入后可能导致网页被篡改;数据被篡改;核心数据被窃取;数据库所在服务器被攻击变成傀儡主机等。 -
Zabbix <= 1.8.4 popup.php-SQL 注入(CVE-2011-4674 ) 无POC
【漏洞对象】Zabbix 【涉及版本】<= 1.8.4 【漏洞描述】 益用Zabbix的popup.php文件存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器 -
Zabbix-默认管理员帐号 无POC
【漏洞对象】Zabbix网络监控系统 【涉及版本】Zabbix网络监控系统所有版本 【漏洞描述】存在默认帐号admin/zabbix,恶意攻击者可通过默认口令登录Zabbix网络监控系统,执行任意管理员操作。 -
Zabbix jsrpc.php profileIdx2参数-SQL注入 无POC
【漏洞对象】Zabbix 【漏洞描述】Zabbix网络监控系统,在开启guest用户的情况下,不用任何权限就可以通过httpmon进行SQL注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。 -
Zabbix 存在远程命令执行 无POC
Zabbix SIA Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统。 Zabbix SIA zabbix3-proxy 3.0.31之前版本和zabbix3-server 3.0.31之前版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码/命令。 -
Zabbix /httpmon.php 路径存在SQL注入 无POC
Zabbix SIA Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统。Zabbix SIA Zabbix中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。以下产品及版本受到影响:Zabbix SIA Zabbix 1.8.18rc1之前的1.8.x版本,2.0.9rc1之前的2.0.x版本,2.1.7之前的2.1.x版本。 -
Zabbix 存在未授权访问 无POC
Zabbix SIA Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统。Zabbix 4.4及之前版本中的zabbix.php?action=dashboard.view&dashboardid=1存在授权问题漏洞。该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。