nginxWebUI 远程命令执行漏洞

admin 2023年6月28日16:28:59评论7 views字数 500阅读1分40秒阅读模式
nginxWebUI 远程命令执行漏洞
0x01漏洞介绍

nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。

nginxWebUI 远程命令执行漏洞
0x02影响版本

nginxWebUI <= 3.5.0

nginxWebUI 远程命令执行漏洞
0x03漏洞复现

1.访问漏洞环境

nginxWebUI 远程命令执行漏洞

2.对漏洞进行复现

  Poc 

/AdminPage/conf/runCmd?cmd=id

漏洞复现

GET请求,响应存在漏洞

nginxWebUI 远程命令执行漏洞

前端显示

nginxWebUI 远程命令执行漏洞

3.x-poc测试(漏洞存在)

nginxWebUI 远程命令执行漏洞

nginxWebUI 远程命令执行漏洞
0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://gitee.com/cym1102/nginxWebUI/releases

原文始发于微信公众号(弥天安全实验室):nginxWebUI 远程命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月28日16:28:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   nginxWebUI 远程命令执行漏洞https://cn-sec.com/archives/1842084.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息