CVE-Mitre 链接
下载 webmin_pu_escape_bypass_rce.rb (Metasploit)
漏洞简介:
该模块利用 Webmin 1.962 及更低版本中的任意命令执行漏洞。 任何授权“包更新”模块的用户都可以使用 root 权限执行任意命令。 它是通过规避针对 CVE-2019-12840 采取的措施而出现的。 s/\(-)|\(.)/string/g; 逃避不足以预防。 因此,由于包名变量直接放置在系统命令中,我们可以使用一些 HTTP 支持的转义字符对其进行操作。 例如,我们可以通过将命令行下一行来逃避控制。 我们可以使用 "%0A" 和 "%0C" urlencoded 行值来做到这一点。此外,为了使 paylad 正常工作,我们必须在有效负载的末尾添加双符号 (&&) (%26%26)
webmin默认密码
root/password
**Webmin 1.910 - PU Escape Bypass - 远程命令执行 **
metasploit
search webmin
use exploit/linux/http/webmin_pu_escape_bypass_rce
注:实验请用靶机,技术本无罪,禁止用于非法用途!