NginxWebUI runCmd远程命令执行漏洞 附检测POC

渗透技巧 10个月前 admin
649 0 0
免责声明:
本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。

简介:

NginxWebUI 是一款图形化管理 nginx 配置的工具,可以使用网页来快速配置 nginx单机与集群的各项功能,包括 http协议转发,tcp协议转发,反向代理,负载均衡,静态 html服务器,ssl证书自动申请、续签、配置等,配置好后可一建生成 nginx.conf文件,同时可控制 nginx使用此文件进行启动与重载,完成对 nginx的图形化控制闭环。


利用条件:
NginxWebUI <= 3.5.0

漏洞原理:
NginxWebUI未对后台功能做有效的身份认证与用户的输入进行安全过滤,导致在权限绕过后可直接访问后台执行任意命令,最终可以达到无条件远程命令执行的效果。

漏洞检测:

NginxWebUI runCmd远程命令执行漏洞 附检测POC

nuclei检测:
./nuclei -u http://www.xxx.com/ -t ./ultimaste-nuclei-templates/nginxwebui/nginxwebui-runcmd-rce.yaml

NginxWebUI runCmd远程命令执行漏洞 附检测POC

nuclei-templates:
https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/nginxwebui/nginxwebui-runcmd-rce.yaml


修复方式:
  • 收敛系统访问网络
  • 安装官方对应版本的更新补丁


参考:
  • https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247491574&idx=1&sn=043729e27577a851856c002cfb0409b8


原文始发于微信公众号(极致攻防实验室):NginxWebUI runCmd远程命令执行漏洞 附检测POC

版权声明:admin 发表于 2023年6月28日 下午10:30。
转载请注明:NginxWebUI runCmd远程命令执行漏洞 附检测POC | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...