东营高端网站建设,手机网站开发建设方案,网站怎么添加js广告位,门户网站系统有哪些平台文章目录 漏洞编号#xff1a;漏洞描述#xff1a;影响版本#xff1a;利用方法#xff08;利用案例#xff09;#xff1a;安装环境漏洞复现 附带文件#xff1a;加固建议#xff1a;参考信息#xff1a;漏洞分类#xff1a; Webmin 远程命令执行漏洞#xff08;CV… 文章目录 漏洞编号漏洞描述影响版本利用方法利用案例安装环境漏洞复现 附带文件加固建议参考信息漏洞分类 Webmin 远程命令执行漏洞CVE-2019-15107 漏洞编号 CVE-2019-15107 漏洞描述 该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码 该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码 该webmin漏洞的漏洞点在password_change.cgi配置文件中如果使用不存在的用户重置密码就会定位到
影响版本 Webmin1.920 利用方法利用案例
安装环境
进入vulhb目录下的weblogic复现CVE-2018-2894漏洞
cd /vulhub/webmin/CVE-2019-15107查看docker-compose的配置文件
cat docker-compose.yml如图里面有一个镜像文件的信息和服务名以及它的端口号后面要用 然后使用下面命令搭建docker-compose并启动
sudo docker-compose up -d sudo docker-compose up -d如图安装成功 漏洞复现
在bp自带的浏览器中用https协议打开漏洞环境10.9.75.45:10000如下图 随便输入用户名密码点击sign in
将bp抓到的数据包发送到repeater模块 修改数据包的两处位置下面的user值要是用的是一个不存在的用户使用真实存在的用户root测试不成功只有在发送的用户参数的值不是已知的Linux用户的情况下才会到修改/etc/shadow的地方获得命令执行的权限触发命令注入漏洞
漏洞利用的playload来执行ip a命令
userrootxxpamexpired2oldipanew1test2new2test2如图 如图点击send后命令执行成功响应包中出现相应内容 如果访问/password_change.cgi路径后出现下面的回显就说明很可能有webmin RCE漏洞 附带文件 加固建议 升级到1.930版本 参考信息
漏洞复现------Webmin 远程命令执行漏洞CVE-2019-15107_miniserv1.910漏洞-CSDN博客
Webmin未经身份验证的远程代码执行漏洞复现CVE-2019-15107 - 小小小怪将军 - 博客园 (cnblogs.com)
漏洞分类 远程命令执行漏洞RCE