Nagios Network Analyzer SQL注入漏洞(CVE-2021-28925)-漏洞文库小世界-安全文库-NGC660 安全实验室

Nagios Network Analyzer SQL注入漏洞(CVE-2021-28925)

漏洞范围:

Nagios Network Analyzer <2.4.3

环境搭建

环境配置:ubuntu16.04

1626852166998-d180f8e7-7479-4127-96f0-9dbb9b22ee0d

安装部署Nagios Network Analyzer

tar -zxvf nagiosna-2.4.2.tar.gz
cd nagiosna
./fullinstall

默认管理员 nagiosadmin/nagiosadmin
默认普通用户 nagiosuser/nagiosuser

1626852167344-3e8b7dc9-9f99-4025-8d37-2da91bd3aa0f

原理&复现

存在的问题:
第一个文件:/nagiosna/basedir/html/application/views/dashboard.php
在应用程序登录进行身份验证后,会生成多个参数为“o[col]、o[sort]”对/api/sources/read的GET、POST请求,其中可以控制参数”o[col]“的输入,但需要进行身份验证,所以需要先登录。

1626852167182-c030c100-8561-41a5-a2be-45ce781e9b59

第二个文件:/nagiosna/basedir/html/application/helpers/database_helper.php
需要输入带AND的payload进行注入。

1626852167100-3655eccb-9780-4bfa-bf86-067413683e21

利用思路:
先登录进行身份验证,再抓取对/api/checks/read或/api/sources/read的请求数据包,在“o[col]”参数后添加上payload“+AND+(SELECT+123+FROM+(SELECT(SLEEP(12)))test)”。当我们像服务器发送该请求时,会执行payload中的sleep函数,会根据设定值的时间长短进行响应。当然,在数据库的日志文件中也可查看到我们执行的payload。

正常访问

1626852168320-f3e9896c-f38c-4f0f-af99-284d141370d5

/api/sources/read

1626852168380-9a13749a-8653-4ecd-939b-f6bfc15f8838

/api/checks/read

1626852168632-641f16b3-d725-4600-8bab-59a13e7ce950

日志:

1626852168835-8ae36934-07f5-4784-aaf8-2c220d6492cf

1626852168820-258a2230-6d4f-4945-b40c-43832acc8aaf

Nagios Network Analyzer XSS漏洞 (CVE-2021–28924)

路径:nagiosna/groups/queries/1存在XSS漏洞,可反弹cookie。
payload:”>

1626852170477-e7fa54dd-a32b-4145-aeeb-b728bb23a2f8

1626852170404-fb0bc60b-a274-4eb2-91b2-1d75012887b4

参考链接:
https://www.linuxlz.com/wap/aqld/2185.html https://medium.com/stolabs/issues-found-on-nagios-network-analyzer-2-4-2-50ec4ffb5e25 http://www.nagioschina.com/img/Network_Analyzer_Manual_Installation_Instructions.pdf

请登录后发表评论

    请登录后查看回复内容