CVE-Mitre 链接
下载 webmin_pu_escape_bypass_rce.rb (Metasploit)

漏洞简介:
该模块利用 Webmin 1.962 及更低版本中的任意命令执行漏洞。 任何授权“包更新”模块的用户都可以使用 root 权限执行任意命令。 它是通过规避针对 CVE-2019-12840 采取的措施而出现的。 s/(-)|(.)/string/g; 逃避不足以预防。 因此,由于包名变量直接放置在系统命令中,我们可以使用一些 HTTP 支持的转义字符对其进行操作。 例如,我们可以通过将命令行下一行来逃避控制。 我们可以使用 "%0A" 和 "%0C" urlencoded 行值来做到这一点。此外,为了使 paylad 正常工作,我们必须在有效负载的末尾添加双符号 (&&) (%26%26)

webmin默认密码
root/password

**Webmin 1.910 - PU Escape Bypass - 远程命令执行 **

metasploit
search webmin
use exploit/linux/http/webmin_pu_escape_bypass_rce


注:实验请用靶机,技术本无罪,禁止用于非法用途!

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/spzvlog/p/15517890.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!