您好,登錄后才能下訂單哦!
本篇文章為大家展示了Webmin未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-15107的分析是怎么樣的,內(nèi)容簡(jiǎn)明扼要并且容易理解,絕對(duì)能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。
Webmin是用于類似Unix的系統(tǒng)的基于Web的系統(tǒng)配置工具。該漏洞存在于密碼重置頁(yè)面中,該頁(yè)面允許未經(jīng)身份驗(yàn)證的用戶通過簡(jiǎn)單的POST請(qǐng)求執(zhí)行任意命令。該漏洞由于password_change.cgi文件在重置密碼功能中存在一個(gè)代碼執(zhí)行漏洞,該漏洞允許惡意第三方在缺少輸入驗(yàn)證的情況下執(zhí)行惡意代碼,后經(jīng)知道創(chuàng)宇404實(shí)驗(yàn)室發(fā)現(xiàn),該漏洞的存在實(shí)則是sourceforge上某些版本的安裝包和源碼被植入了后門導(dǎo)致的。
webmin<=1.920
訪問靶場(chǎng)地址https://219.153.49.228:40135/
可以看到是webmin的登錄頁(yè)面。我們?cè)诎俣人阉麝P(guān)鍵詞webmin 遠(yuǎn)程代碼執(zhí)行漏洞,可以看到編號(hào)為CVE-2019-15107。根據(jù)網(wǎng)上公開的poc可知,漏洞利用url是修改密碼功能password_change.cgi,且需要開啟密碼修改功能(1.890默認(rèn)開啟此功能)。
我們隨便輸入username,password,然后使用burp抓包(需要注意的是,這里的用戶名不能再是root,因?yàn)槿绻麄魅氲膗esr是root的話代碼層面無(wú)法進(jìn)去第37行的if條件語(yǔ)句,從而無(wú)法執(zhí)行第40行qx/...../的命令執(zhí)行代碼,具體可以查看文章https://blog.csdn.net/qq_43380549/article/details/100011292)
將請(qǐng)求包發(fā)送到repeater模塊,然后請(qǐng)求/password_change.cgi
post請(qǐng)求的數(shù)據(jù)改為
payload:
user=yeyu&pam=1&expired=2&old=ls /&new1=1111&new2=1111
可以看到key.txt,那我們來(lái)使用cat /key.txt來(lái)讀取一下內(nèi)容,成功讀取key.txt的值
上述內(nèi)容就是Webmin未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-15107的分析是怎么樣的,你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。