Webmin 命令执行漏洞 (CVE-2020-35606)---复现

CVE-Mitre 链接
下载 webmin_pu_escape_bypass_rce.rb (Metasploit)

漏洞简介:
该模块利用 Webmin 1.962 及更低版本中的任意命令执行漏洞。 任何授权“包更新”模块的用户都可以使用 root 权限执行任意命令。 它是通过规避针对 CVE-2019-12840 采取的措施而出现的。 s/\(-)|\(.)/string/g; 逃避不足以预防。 因此,由于包名变量直接放置在系统命令中,我们可以使用一些 HTTP 支持的转义字符对其进行操作。 例如,我们可以通过将命令行下一行来逃避控制。 我们可以使用 "%0A" 和 "%0C" urlencoded 行值来做到这一点。此外,为了使 paylad 正常工作,我们必须在有效负载的末尾添加双符号 (&&) (%26%26)

webmin默认密码
root/password
Webmin 命令执行漏洞 (CVE-2020-35606)---复现

**Webmin 1.910 - PU Escape Bypass - 远程命令执行 **

metasploit
search webmin
use exploit/linux/http/webmin_pu_escape_bypass_rce

Webmin 命令执行漏洞 (CVE-2020-35606)---复现
Webmin 命令执行漏洞 (CVE-2020-35606)---复现

注:实验请用靶机,技术本无罪,禁止用于非法用途!

上一篇:Redteam2靶场攻略(从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC)


下一篇:CVE-2021-3156本地提权漏洞复现