POC详情: 083e54b6d6189654c6dc112a81591a44c3e3ac3a

来源
关联漏洞
标题: Webmin 命令操作系统命令注入漏洞 (CVE-2019-15107)
描述:Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.920及之前版本中的password_change.cgi存在命令操作系统命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
描述
webmin <=1.920 - RCE via command injection vulnerability
介绍
# CVE-2019-15107

https://www.cvedetails.com/cve/CVE-2019-15107/

An issue was discovered in Webmin <=1.920. The parameters "old" and "expire" in password_change.cgi contain a command injection vulnerability.

### Usage
1. Start a listener on red box.
```
   rlwrap -cAr nc -lvp 1919
```
2. Run the exploit
```
   ./exploit.sh
```
3. Arguments will be prompted:
    * ip address of the target
    * target port running webmin (usually 10000)
    * local listener port
    * local interface where the listener is running (eth0, tun0, etc)

Let the stuff run, a reverse shell is received on listener.

### Example
![image](https://user-images.githubusercontent.com/120142960/229232531-14fdb88c-71f2-4c8b-aacf-35965ed5051b.png)

### License
Feel free to use or modify whenever and wherever you like
文件快照

[4.0K] /data/pocs/083e54b6d6189654c6dc112a81591a44c3e3ac3a ├── [1.1K] exploit.sh └── [ 796] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。