登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Zabbix Server trapper命令注入漏洞(CVE-2017-2824)
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-2717
CVE:
CVE-2017-2824
CNVD:
CNNVD:
漏洞描述:
Zabbix 是由Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。其Server端 trapper command 功能存在一处代码执行漏洞,特定的数据包可造成命令注入,进而远程执行代码。攻击者可以从一个Zabbix proxy发起请求,从而触发漏洞。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
我们建议使用此软件的用户关注厂商的主页获取最新版本
POC下载
登录后下载
环境验证
该poc暂无验证环境
ch0ing
历史积分:1930
提交POC:314
相关推荐
React Server Components 远程代码执行漏洞(CVE-2025-55182)
AstrBot 存在上传插件RCE漏洞(CVE-2025-55449)
AstrBot 存在未授权访问漏洞
Zabbix user.get API SQL 注入漏洞(CVE-2024-42327)
Zabbix setup.php认证绕过漏洞(CVE-2022-23134)
Zabbix setup.php未授权访问漏洞(CVE-2022-23131)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群