该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。
项目场景:
项目相关背景:该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。
项目搭建:
webmin <=1.973
下载webmin
http://prdownloads.sourceforge.net/webadmin
安装:
[root@linuxtest ~]# tar -zxvf webmin-1.490.tar.gz
[root@linuxtest ~]# ls
webmin-1.490
[root@linuxtest ~]# cd webmin-1.490 (进入解压出来的目录)
[root@linuxtest webmin-1.490]# ./setup.sh /usr/local/webmin (运行安装脚本setup.sh,并指定安装目录为/usr/local,在安装过程中系统将提示配置文件的选择位置,是否启用ssl,使用的端口,设置用户名和密码等;)
安装完成后,系统自动启动webmin服务,使用默认的端口10000
1.需要root账户登录Webmin
2.需要进入/etc/webmin/confing,将referers_none=1修改为
referers_none=0
攻击机下载poc:
https://github.com/electronicbots/CVE-2021-31760
poc利用:
添加目标机的webmin地址也就是 http://wuucon:10000
再添加本地ip已经监听端口443
在添加shell类型
完成攻击构建,会出现一个scrf-poc,我们用poc命令将其传到目标机上
当目标机用root用户登录,并打开这个html就会反弹shell。
解决方案:
更新到更高的版本参考:
https://blog.csdn.net/weixin_45006525/article/details/116259694