简介
总结:服务器控制面板,适用于unix系统
漏洞原理
在 Webmin v1.984 中,影响文件管理器模块,任何没有文件管理器模块访问权限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL 下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通过精心制作的 .cgi 文件实现远程代码执行。
条件
1.需要webmin的账号密码
2.Webmin版本 < Webmin Webmin1.990
3.session_login.cgi存在
原理
1.POST请求访问session_login.cgi,参数user和pass,进行登陆
2.上传路径为 /extensions/file-manager/chmod.cgi?,上传shell并进行反弹
3.对其进行赋权0755
POC链接:https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell
截图中,shell用perl进行编写
login是登陆的模块
python_server是创建了一个httpserver用于服务器下载
通过服务器下载后,对服务器下载的文件进行赋权,然后执行文件进行反弹shell
修复建议
升级至安全版本
原文始发于微信公众号(北京路劲科技有限公司):【漏洞复现】Webmin 远程代码执行 (CVE-2022-0824)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论