中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

發布時間:2021-12-29 15:53:27 來源:億速云 閱讀:127 作者:柒染 欄目:網絡管理

本篇文章為大家展示了Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

0x01 漏洞詳情

Webmin是用于類似Unix的系統的基于Web的系統配置工具。該漏洞存在于密碼重置頁面中,該頁面允許未經身份驗證的用戶通過簡單的POST請求執行任意命令。該漏洞由于password_change.cgi文件在重置密碼功能中存在一個代碼執行漏洞,該漏洞允許惡意第三方在缺少輸入驗證的情況下執行惡意代碼,后經知道創宇404實驗室發現,該漏洞的存在實則是sourceforge上某些版本的安裝包和源碼被植入了后門導致的。

0x02 影響版本

webmin<=1.920

0x03 漏洞利用

訪問靶場地址https://219.153.49.228:40135/

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

可以看到是webmin的登錄頁面。我們在百度搜索關鍵詞webmin 遠程代碼執行漏洞,可以看到編號為CVE-2019-15107。根據網上公開的poc可知,漏洞利用url是修改密碼功能password_change.cgi,且需要開啟密碼修改功能(1.890默認開啟此功能)。

我們隨便輸入username,password,然后使用burp抓包(需要注意的是,這里的用戶名不能再是root,因為如果傳入的uesr是root的話代碼層面無法進去第37行的if條件語句,從而無法執行第40行qx/...../的命令執行代碼,具體可以查看文章https://blog.csdn.net/qq_43380549/article/details/100011292)

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

將請求包發送到repeater模塊,然后請求/password_change.cgi

post請求的數據改為

payload:

user=yeyu&pam=1&expired=2&old=ls /&new1=1111&new2=1111

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

可以看到key.txt,那我們來使用cat /key.txt來讀取一下內容,成功讀取key.txt的值

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

上述內容就是Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

安丘市| 隆化县| 甘泉县| 延庆县| 松潘县| 响水县| 周宁县| 九江县| 大城县| 梅河口市| 阜阳市| 富裕县| 封丘县| 温州市| 平山县| 麻阳| 松阳县| 丹棱县| 赤峰市| 铜川市| 洛阳市| 阿合奇县| 中牟县| 舟曲县| 安达市| 定日县| 永年县| 定襄县| 朝阳市| 石阡县| 宜宾市| 嘉鱼县| 新化县| 无棣县| 栖霞市| 内黄县| 乐平市| 高碑店市| 武强县| 双柏县| 徐闻县|