一、 漏洞 CVE-2016-10134 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Zabbix 2.2.14之前版本以及在3.0之前版本(3.0.4之前)的Zabbix中的SQL注入漏洞允许远程攻击者通过最新的.php文件中的toggle_ids数组参数执行任意SQL命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
SQL injection vulnerability in Zabbix before 2.2.14 and 3.0 before 3.0.4 allows remote attackers to execute arbitrary SQL commands via the toggle_ids array parameter in latest.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Zabbix SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Zabbix是拉脱维亚Zabbix SIA公司的一套开源的监控系统。该系统可监视各种网络参数,并提供通知机制让系统管理员快速定位、解决存在的各种问题。 Zabbix 2.2.14之前的版本和3.0.4之前的3.0版本中存在SQL注入漏洞。远程攻击者可借助latest.php文件中的‘toggle_ids’数组参数利用该漏洞执行任意SQL命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10134 的公开POC
# POC 描述 源链接 神龙链接
1 Zabbix before 2.2.14 and 3.0 before 3.0.4 allows remote attackers to execute arbitrary SQL commands via the toggle_ids array parameter in latest.php and perform SQL injection attacks. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2016/CVE-2016-10134.yaml POC详情
2 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Zabbix%20latest.php%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2016-10134.md POC详情
3 None https://github.com/chaitin/xray-plugins/blob/main/poc/manual/zabbix-cve-2016-10134-sqli.yml POC详情
4 https://github.com/vulhub/vulhub/blob/master/zabbix/CVE-2016-10134/README.md POC详情
三、漏洞 CVE-2016-10134 的情报信息