墨者学院—Webmin未经身份验证的远程代码执行(简单复习)

本文回顾了Webmin的cve-2019-15107漏洞,该漏洞允许攻击者无需身份验证即可通过发送特定POST请求执行任意系统命令。文章详细介绍了漏洞背景、影响版本,并通过靶场实操演示了如何利用Burp Suite抓包修改,最终成功执行命令获取key值。
摘要由CSDN通过智能技术生成

墨者学院—Webmin未经身份验证的远程代码执行(简单复习)

背景描述:

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。

漏洞介绍(cve-2019-15107)

1.漏洞编号: cve-2019-15107
2.漏洞描述: 该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码
3.影响版本: Webmin<=1.920

靶场实操

启动靶场后,进入靶场界面,注意title为login,后面会因为这个做改动
在这里插入图片描述

抓包修改

打开burp suite,开启代理,点击Sign in按钮

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值