webmin中CSRF漏洞(CVE-2021-31760)

该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。

项目场景:

项目相关背景:该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。


项目搭建:

webmin <=1.973
下载webmin

http://prdownloads.sourceforge.net/webadmin

安装:
[root@linuxtest ~]# tar -zxvf webmin-1.490.tar.gz
[root@linuxtest ~]# ls
webmin-1.490
[root@linuxtest ~]# cd webmin-1.490 (进入解压出来的目录)
[root@linuxtest webmin-1.490]# ./setup.sh /usr/local/webmin (运行安装脚本setup.sh,并指定安装目录为/usr/local,在安装过程中系统将提示配置文件的选择位置,是否启用ssl,使用的端口,设置用户名和密码等;)
在这里插入图片描述
在这里插入图片描述安装完成后,系统自动启动webmin服务,使用默认的端口10000
在这里插入图片描述

1.需要root账户登录Webmin
2.需要进入/etc/webmin/confing,将referers_none=1修改为
referers_none=0

攻击机下载poc:
https://github.com/electronicbots/CVE-2021-31760
poc利用:
在这里插入图片描述
添加目标机的webmin地址也就是 http://wuucon:10000
再添加本地ip已经监听端口443
在这里插入图片描述
在添加shell类型
完成攻击构建,会出现一个scrf-poc,我们用poc命令将其传到目标机上
在这里插入图片描述
当目标机用root用户登录,并打开这个html就会反弹shell。
在这里插入图片描述

解决方案:

在这里插入图片描述

更新到更高的版本

参考:
https://blog.csdn.net/weixin_45006525/article/details/116259694

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FODKING

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值