CVE-Mitre 鏈接:[https://pentest.com.tr/blog/webmin_pu_escape_bypass_rce.rb]
下載 webmin_pu_escape_bypass_rce.rb (Metasploit)
漏洞簡介:
該模塊利用 Webmin 1.962 及更低版本中的任意命令執行漏洞。 任何授權“包更新”模塊的用戶都可以使用 root 權限執行任意命令。 它是通過規避針對 CVE-2019-12840 采取的措施而出現的。 s/\(-)|\(.)/string/g; 逃避不足以預防。 因此,由於包名變量直接放置在系統命令中,我們可以使用一些 HTTP 支持的轉義字符對其進行操作。 例如,我們可以通過將命令行下一行來逃避控制。 我們可以使用 "%0A" 和 "%0C" urlencoded 行值來做到這一點。此外,為了使 paylad 正常工作,我們必須在有效負載的末尾添加雙符號 (&&) (%26%26)
webmin默認密碼
root/password

**Webmin 1.910 - PU Escape Bypass - 遠程命令執行 **
metasploit
search webmin
use exploit/linux/http/webmin_pu_escape_bypass_rce


注:實驗請用靶機,技術本無罪,禁止用於非法用途!
