专栏名称: 船山信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
目录
相关文章推荐
今天看啥  ›  专栏  ›  船山信安

CVE-2024-399111 PanelRCE漏洞复现

船山信安  · 公众号  ·  · 2024-08-12 00:00

文章预览

0x01  测试版本 v1.10.10-lts 1panel/openresty:1.21.4.3-3-1-focal 0x02 影响范围 waf 网站监视(需专业版) 0x03 waf功能 利用条件:     开启waf功能     安装有1P-openresty容器且搭建有php环境网站 3.1发现注入 触发waf的规则 可以看到在waf拦截记录里面记录了 http: / /URL/xpack /waf/websites 直接测试有没有注入 User-Agent: Mozilla/ 5.0 '||"blog.mo60.cn"||' b 可以看到最近得到的是拼接后的结果,这里存在注入 3.2文件定位 进入op到容器里面 docker exec -it 8fbeeb7b4dbc /bin/bash 数据库的路径位于,是SQLite数据库 /usr/ local /openresty/1pwaf/data/db/ 里面有两个数据库文件, 1pwaf.db 跟  req_log.db ,一个是记录的waf的开关情况配置等,另外一个是我们需要的请求日志,我们的拦截日志就在这个库里面记录着 然后把db文件拷贝到宿主机上分析一下,后面发现就在1panel的文件路径里面就有不需要特意进入到容器/op ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览