您好,登錄后才能下訂單哦!
本篇文章為大家展示了Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
Webmin是用于類似Unix的系統的基于Web的系統配置工具。該漏洞存在于密碼重置頁面中,該頁面允許未經身份驗證的用戶通過簡單的POST請求執行任意命令。該漏洞由于password_change.cgi文件在重置密碼功能中存在一個代碼執行漏洞,該漏洞允許惡意第三方在缺少輸入驗證的情況下執行惡意代碼,后經知道創宇404實驗室發現,該漏洞的存在實則是sourceforge上某些版本的安裝包和源碼被植入了后門導致的。
webmin<=1.920
訪問靶場地址https://219.153.49.228:40135/
可以看到是webmin的登錄頁面。我們在百度搜索關鍵詞webmin 遠程代碼執行漏洞,可以看到編號為CVE-2019-15107。根據網上公開的poc可知,漏洞利用url是修改密碼功能password_change.cgi,且需要開啟密碼修改功能(1.890默認開啟此功能)。
我們隨便輸入username,password,然后使用burp抓包(需要注意的是,這里的用戶名不能再是root,因為如果傳入的uesr是root的話代碼層面無法進去第37行的if條件語句,從而無法執行第40行qx/...../的命令執行代碼,具體可以查看文章https://blog.csdn.net/qq_43380549/article/details/100011292)
將請求包發送到repeater模塊,然后請求/password_change.cgi
post請求的數據改為
payload:
user=yeyu&pam=1&expired=2&old=ls /&new1=1111&new2=1111
可以看到key.txt,那我們來使用cat /key.txt來讀取一下內容,成功讀取key.txt的值
上述內容就是Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。