Webmin 命令执行漏洞 (CVE-2020-35606)---复现


CVE-Mitre 链接:[https://pentest.com.tr/blog/webmin_pu_escape_bypass_rce.rb]
下载 webmin_pu_escape_bypass_rce.rb (Metasploit)

漏洞简介:
该模块利用 Webmin 1.962 及更低版本中的任意命令执行漏洞。 任何授权“包更新”模块的用户都可以使用 root 权限执行任意命令。 它是通过规避针对 CVE-2019-12840 采取的措施而出现的。 s/\(-)|\(.)/string/g; 逃避不足以预防。 因此,由于包名变量直接放置在系统命令中,我们可以使用一些 HTTP 支持的转义字符对其进行操作。 例如,我们可以通过将命令行下一行来逃避控制。 我们可以使用 "%0A" 和 "%0C" urlencoded 行值来做到这一点。此外,为了使 paylad 正常工作,我们必须在有效负载的末尾添加双符号 (&&) (%26%26)

webmin默认密码
root/password

**Webmin 1.910 - PU Escape Bypass - 远程命令执行 **

metasploit
search webmin
use exploit/linux/http/webmin_pu_escape_bypass_rce


注:实验请用靶机,技术本无罪,禁止用于非法用途!


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM