91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

發布時間:2021-12-29 15:53:27 來源:億速云 閱讀:127 作者:柒染 欄目:網絡管理

本篇文章為大家展示了Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

0x01 漏洞詳情

Webmin是用于類似Unix的系統的基于Web的系統配置工具。該漏洞存在于密碼重置頁面中,該頁面允許未經身份驗證的用戶通過簡單的POST請求執行任意命令。該漏洞由于password_change.cgi文件在重置密碼功能中存在一個代碼執行漏洞,該漏洞允許惡意第三方在缺少輸入驗證的情況下執行惡意代碼,后經知道創宇404實驗室發現,該漏洞的存在實則是sourceforge上某些版本的安裝包和源碼被植入了后門導致的。

0x02 影響版本

webmin<=1.920

0x03 漏洞利用

訪問靶場地址https://219.153.49.228:40135/

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

可以看到是webmin的登錄頁面。我們在百度搜索關鍵詞webmin 遠程代碼執行漏洞,可以看到編號為CVE-2019-15107。根據網上公開的poc可知,漏洞利用url是修改密碼功能password_change.cgi,且需要開啟密碼修改功能(1.890默認開啟此功能)。

我們隨便輸入username,password,然后使用burp抓包(需要注意的是,這里的用戶名不能再是root,因為如果傳入的uesr是root的話代碼層面無法進去第37行的if條件語句,從而無法執行第40行qx/...../的命令執行代碼,具體可以查看文章https://blog.csdn.net/qq_43380549/article/details/100011292)

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

將請求包發送到repeater模塊,然后請求/password_change.cgi

post請求的數據改為

payload:

user=yeyu&pam=1&expired=2&old=ls /&new1=1111&new2=1111

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

可以看到key.txt,那我們來使用cat /key.txt來讀取一下內容,成功讀取key.txt的值

Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的

上述內容就是Webmin未經身份驗證的遠程代碼執行漏洞CVE-2019-15107的分析是怎么樣的,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

赤峰市| 虹口区| 梧州市| 泸溪县| 永州市| 康平县| 渝中区| 綦江县| 鄂温| 乐平市| 五峰| 五大连池市| 扎兰屯市| 珠海市| 金沙县| 阿拉善盟| 安庆市| 长沙市| 华容县| 宜兰县| 黄龙县| 水城县| 惠东县| 遂平县| 枣庄市| 宁阳县| 正定县| 额敏县| 德保县| 库伦旗| 内江市| 赤峰市| 昭平县| 绥中县| 南川市| 林口县| 巫溪县| 吉林省| 新蔡县| 福贡县| 邯郸县|