Webmin远程代码执行(CVE-2019-15107)
目录
注意
本文最后更新于 2023-10-28,文中内容可能已过时。
漏洞复现(Vulhub靶场)
进入到Vulhub靶场的/vulhub/webmin/CVE-2019-15107
目录下,运行docker-compose up -d
命令启动靶场。
输入用户名和密码,使用burp进行抓包。
修改数据包的请求地址为/password_change.cgi
,请求体payload改为user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
,id 是要执行的命令。
发送请求,可以在响应体中找到命令执行成功的响应数据。
使用docker-compose down
命令移除环境。
msf利用
使用https://vulfocus.cn/在线靶场,启动环境,访问漏洞地址:https://123.58.224.8:48832/,注意要加https进行访问
启动vps上的msf,进入命令行模式,搜索webmin相关的poc
这里使用第十个脚本,设置脚本参数
设置好参数后,查看一下
没问题后,输入run,可以成功