漏洞信息
# user.get API中的SQL注入漏洞
## 漏洞概述
Zabbix前端中的非管理员用户账户(默认用户角色或其他赋予API访问权限的角色)可利用此漏洞。漏洞存在于CUser类中的addRelatedObjects函数中,该函数由CUser.get函数调用,而CUser.get函数可供所有具有API访问权限的用户使用。
## 影响版本
未提及具体版本。
## 细节
- 漏洞类型:SQL注入(SQLi)
- 漏洞位置:CUser类中的addRelatedObjects函数
- 触发方式:通过CUser.get函数调用addRelatedObjects函数
## 影响
任何具备API访问权限的用户账户可以利用此漏洞进行SQL注入攻击。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
SQL injection in user.get API
漏洞描述信息
A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
Zabbix SQL注入漏洞
漏洞描述信息
Zabbix是Zabbix公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。 Zabbix 6.0.0至6.0.31版本、6.4.0至6.4.16版本和7.0.0版本存在SQL注入漏洞,该漏洞源于CUser类的addRelatedObjects函数中存在SQL注入漏洞,允许攻击者操纵数据库查询。
CVSS信息
N/A
漏洞类别
SQL注入