POC详情: 94a05b0b1b91752cea81ce9a1b5b7b410d868f5d

来源
关联漏洞
标题: CyberPanel 安全漏洞 (CVE-2024-51567)
描述:CyberPanel是Usman Nasir个人开发者的一款内置了DNS和电子邮件服务器的虚拟主机控制面板。 CyberPanel存在安全漏洞,该漏洞源于databases/views.py 中的 upgrademysqlstatus 允许远程攻击者绕过身份验证并通过 /dataBases/upgrademysqlstatus 执行任意命令。
描述
CVE-2024-51567 is a Python PoC exploit targeting an RCE vulnerability in CyberPanel v2.3.6’s upgrademysqlstatus endpoint, bypassing CSRF protections.
介绍
# cve-2024-51567-poc
### 简化描述

#### 漏洞概述

- **编号**: [CVE-2024-51567](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)  
- **类型**: 命令注入 / CSRF 绕过  
- **影响范围**: CyberPanel 2.3.6 和 2.3.7 版本(未修复)  
- **描述**:  
  在 CyberPanel 的 `upgrademysqlstatus` 接口中,通过绕过 `secMiddleware` 对 POST 请求的保护,攻击者可以利用 `statusfile` 参数注入命令并远程执行。  

#### 特点

- 自动获取目标服务器的 CSRF Token  
- 绕过 CSRF 保护并发送恶意请求  
- 支持单目标或多目标批量攻击  
- 提供交互式命令执行功能  
- 如缺少 CSRF Token 会返回错误提示  

#### 运行需求

- Python 3  
- `httpx` 模块  

#### 安装和使用

1. **克隆项目并安装依赖**  
   ```bash
   git clone https://github.com/XiaomingX/cve-2024-51567-poc.git
   cd cve-2024-51567-poc
   pip install httpx
   ```

2. **单目标运行**  
   ```bash
   python CVE-2024-51567.py <目标URL>
   ```
   示例:  
   ```bash
   python CVE-2024-51567.py http://example.com
   ```

3. **多目标批量运行**  
   在文件中列出所有目标,每行一个 URL,然后运行:  
   ```bash
   python CVE-2024-51567.py <目标文件>
   ```
   示例:  
   ```bash
   python CVE-2024-51567.py targets.txt
   ```

#### 示例输出

运行脚本后,进入交互模式,可连续输入命令直到退出(输入 `exit` 或 `quit`)。  

---

#### 常见问题

- **"CSRF token 未找到"**:  
  - 确认目标服务器是否正确返回了 CSRF Token。  
  - 如路径不同,可调整 `get_CSRF_token` 函数。

#### 参考链接

- [漏洞详情 - NVD](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)  
- [详细分析 - Ionix](https://www.ionix.io/blog/remote-code-execution-vulnerability-in-cyberpanel/)  
- [技术评估 - Dreyand](https://dreyand.rs/code/review/2024/10/27/what-are-my-options-cyberpanel-v236-pre-auth-rce)  
文件快照

[4.0K] /data/pocs/94a05b0b1b91752cea81ce9a1b5b7b410d868f5d ├── [1.5K] CVE-2024-51567.py ├── [ 11K] LICENSE └── [1.9K] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。