# user.get API中的SQL注入漏洞
## 漏洞概述
Zabbix前端中的非管理员用户账户(默认用户角色或其他赋予API访问权限的角色)可利用此漏洞。漏洞存在于CUser类中的addRelatedObjects函数中,该函数由CUser.get函数调用,而CUser.get函数可供所有具有API访问权限的用户使用。
## 影响版本
未提及具体版本。
## 细节
- 漏洞类型:SQL注入(SQLi)
- 漏洞位置:CUser类中的addRelatedObjects函数
- 触发方式:通过CUser.get函数调用addRelatedObjects函数
## 影响
任何具备API访问权限的用户账户可以利用此漏洞进行SQL注入攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | cve-2024-42327 ZBX-25623 | https://github.com/aramosf/cve-2024-42327 | POC详情 |
2 | PoC for CVE-2024-42327 / ZBX-25623 | https://github.com/compr00t/CVE-2024-42327 | POC详情 |
3 | None | https://github.com/depers-rus/CVE-2024-42327 | POC详情 |
4 | POC for CVE-2024-42327, an authenticated SQL Injection in Zabbix through the user.get API Method | https://github.com/watchdog1337/CVE-2024-42327_Zabbix_SQLI | POC详情 |
5 | None | https://github.com/itform-fr/Zabbix---CVE-2024-42327 | POC详情 |
6 | writeup cve-2024-42327 | https://github.com/igorbf495/CVE-2024-42327 | POC详情 |
7 | None | https://github.com/BridgerAlderson/Zabbix-CVE-2024-42327 | POC详情 |
8 | Zabbix CVE-2024-42327 PoC | https://github.com/BridgerAlderson/Zabbix-CVE-2024-42327-SQL-Injection-RCE | POC详情 |
9 | POC for CVE-2024-42327: Zabbix Privilege Escalation -> RCE | https://github.com/godylockz/CVE-2024-42327 | POC详情 |
10 | This is for educational porpuses only. Please do not use agains unathorized systems. | https://github.com/874anthony/CVE-2024-42327_Zabbix_SQLi | POC详情 |
暂无评论