首页 > 知识

靶场科普

更新时间:2024-11-21 17:09:43 阅读: 评论:0

靶场科普

本文由“东塔网络安全学院”总结归纳

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“命令执行实战之Webmin”。

一、实验介绍1.漏洞简介

webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件,webmin是目前功能最强大的基于web的unix系统管理工具,管理员通过浏览器访问webmin的各种管理功能并完成相应的管理动作,当用户开启webmin密码重置功能后,攻击者可以通过发送post请求在目标系统中执行任意命令,且无需身份验证。

2.漏洞原理

1)命令执行原理命令执行定义 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。2)Webmin概念Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。Webmin 是用 Perl 编写的基于浏览器的管理应用程序,是一个基于Web的界面,用于Unix的系统管理。使用任何支持表和表单的浏览器,可以设置用户帐户,Apache,DNS,文件共享等。

二、实验目的

1.掌握命令执行入的原理2.了解webmin漏洞概念3.熟悉此漏洞的防御方法

三、实验步骤

1.打开实验连接,查看实验环境,登入用户2.根据解题思路进行实操,分析思考。

四、防御方式

1.升级版本到Webmin 1.940版本

2.临时解决方案:

1.900到1.920版本的用户,编辑Webmin配置文件:

/etc/webmin/miniserv.conf,注释或删除“passwd_mode=”行,

然后运行/etc/webmin/restart 重启服务命令。

注:修复漏洞前请将资料备份,并进行充分测试。

本文发布于:2022-09-12 16:12:48,感谢您对本站的认可!

本文链接:https://www.bsyshop.com/ask/xinxi/82/381540.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:靶场
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26