CVE-2019-15107漏洞複現
- CVE-2019-15107漏洞介紹
- 漏洞複現
- 漏洞修複
本文僅限技術研究與讨論,嚴禁用于非法用途,否則産生的一切後果自行承擔
CVE-2019-15107漏洞介紹
Webmin是一個用于管理類Unix系統的管理配置工具,具有Web頁面。在其找回密碼頁面中,存在一處無需權限的指令注入漏洞,通過這個漏洞攻擊者即可以執行任意系統指令。
- 影響版本 Webmin <=1.920
漏洞複現
執行下面指令,搭建環境
cd CVE-2019-15107
docker-compose up -d
執行
docker ps
來檢視對應的端口映射,端口為10000
執行完成後,用kali通路環境
https://192.168.216.189:10000
(Ubuntu的ip位址為192.168.216.189),注意,浏覽器會提醒你網站有風險,由于環境是我們自己搭建的,我們忽略證書就可以
因為這個漏洞存在于找回密碼頁面上,但是剛開始是沒有的,一種方式是你登入靶機,将設定開啟,另一種是直接修改資料包
我采用第二種方式,畢竟我們在實戰環境中對方的伺服器有可能不會開啟找回密碼的頁面
我們開啟burpsuite,在登入框随便輸入一串使用者名和密碼,點選登入,進行抓包
這是原始資料包,我們将它放入repeater中,修改資料包
注意,因為這個是找回密碼的post請求,是以post參數就應該是這種形式,最好不要動
将資料包這幾處都要修改,否則指令不能成功執行,修改完成後,點選發送,我們在回包這塊會收到很長的資料包,沒關系,我們往下翻,發現了回包中存在
/etc/passwd
檔案内容
uname -a
,檢視系統版本
whoami
檢視目前使用者名
由于我們是root使用者,那麼嘗試建立一個檔案,
touch /tmp/hack.txt
然後我們在Ubuntu上進入虛拟靶機
docker ps # 先檢視靶機的狀态值
docker exec -it 狀态值前三位(或者全寫)bash
# 就可以進入靶機
exit # 退出靶機
進入靶機後,可以檢視/tmp目錄下的檔案,發現存在hack.txt說明檔案建立成功
漏洞修複
- 更新版本