Share
## https://sploitus.com/exploit?id=1E1C8C88-F97F-565D-88F5-6CD6BDF3570F
# CVE-2022-23131poc-exp-zabbix-
CVE-2022-23131漏洞批量检测与利用脚本

运行环境:python3

zabbix-poc.py
运行命令:python3 zabbix-poc.py
![image](https://user-images.githubusercontent.com/51362701/180372142-33c0f482-c96a-4f7c-bfc9-bd2cd838f475.png)
只检测一个目标输入1,批量检测输入其他值:
存在漏洞的url前面会有[+]标识,且会保存至当前目录下的success.txt
![image](https://user-images.githubusercontent.com/51362701/180372168-882f1b08-4840-44e1-a1e1-3458c23660de.png)


zabbix-exp.py
使用命令:调用selenium库,需要安装谷歌浏览器驱动。
http://chromedriver.storage.googleapis.com/index.html
(注意版本和自己谷歌浏览器对应,找不到完全一样的版本,就下载版本相近的),下载至python的根路径下
python3 zabbix-exp.py url(存在漏洞的url)
![image](https://user-images.githubusercontent.com/51362701/180372202-c9c03557-bffa-43e8-89bd-8fb69bdef5d8.png)
若报No module named xxx的错误,自行使用命令python3 –m pip install xxx下载
![image](https://user-images.githubusercontent.com/51362701/180372228-ad2af8f7-88cd-4019-bffa-9bffaae6a09e.png)
运行后,会调谷歌浏览器,自动操作,切勿人工点击。否则会报错,待漏洞利用成功,也就是成功登录后,方可人工进行点击