登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Zabbix Server trapper命令注入漏洞(CVE-2017-2824)
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2717
CVE:
CVE-2017-2824
CNVD:
CNNVD:
漏洞描述:
Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix proxy发起请求,从而触发漏洞。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
我们建议使用此软件的用户关注厂商的主页获取最新版本
POC下载
登录后下载
环境验证
该poc暂无验证环境
ch0ing
历史积分:1930
提交POC:314
相关推荐
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
Zabbix user.get API SQL 注入漏洞(CVE-2024-42327)
Zabbix setup.php认证绕过漏洞(CVE-2022-23134)
Zabbix setup.php未授权访问漏洞(CVE-2022-23131)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群