【青龙面板】青龙面板 command-run接口存在远程命令执行漏洞

一、漏洞描述

青龙面板由于后端鉴权中间件的正则表达式未能有效处理路径的大小写敏感性,导致攻击者可以通过构造大小写变形的请求路径(如 /aPi/...)绕过认证拦截逻辑并命中内部路由,从而在未授权的情况下直接调用 /api/system/command-run 高权限接口执行任意系统命令,最终造成服务器被远程代码执行(RCE)接管。

图片[1] - 【青龙面板】青龙面板 command-run接口存在远程命令执行漏洞 - 极核GetShell

二、应用指纹

icon_hash="-254502902"

三、利用细节

图片[2] - 【青龙面板】青龙面板 command-run接口存在远程命令执行漏洞 - 极核GetShell

四、POC文件

THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞60 分享
茶谈区 共12条

请登录后发表评论