一、漏洞描述
青龙面板由于后端鉴权中间件的正则表达式未能有效处理路径的大小写敏感性,导致攻击者可以通过构造大小写变形的请求路径(如 /aPi/...)绕过认证拦截逻辑并命中内部路由,从而在未授权的情况下直接调用 /api/system/command-run 高权限接口执行任意系统命令,最终造成服务器被远程代码执行(RCE)接管。
![图片[1] - 【青龙面板】青龙面板 command-run接口存在远程命令执行漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2026/02/qinglong-commandrun-rce-1.png)
二、应用指纹
搜索引擎:GOBY
icon_hash="-254502902"
三、利用细节
![图片[2] - 【青龙面板】青龙面板 command-run接口存在远程命令执行漏洞 - 极核GetShell](https://get-shell.com/wp-content/uploads/2026/02/qinglong-commandrun-rce-2.png)
四、POC文件
验证程序:Nuclei
THE END














- 最新
- 最热
只看作者