关联漏洞
标题:
CyberPanel 安全漏洞
(CVE-2024-51567)
描述:CyberPanel是Usman Nasir个人开发者的一款内置了DNS和电子邮件服务器的虚拟主机控制面板。 CyberPanel存在安全漏洞,该漏洞源于databases/views.py 中的 upgrademysqlstatus 允许远程攻击者绕过身份验证并通过 /dataBases/upgrademysqlstatus 执行任意命令。
描述
CVE-2024-51567 is a Python PoC exploit targeting an RCE vulnerability in CyberPanel v2.3.6’s upgrademysqlstatus endpoint, bypassing CSRF protections.
介绍
# cve-2024-51567-poc
### 简化描述
#### 漏洞概述
- **编号**: [CVE-2024-51567](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)
- **类型**: 命令注入 / CSRF 绕过
- **影响范围**: CyberPanel 2.3.6 和 2.3.7 版本(未修复)
- **描述**:
在 CyberPanel 的 `upgrademysqlstatus` 接口中,通过绕过 `secMiddleware` 对 POST 请求的保护,攻击者可以利用 `statusfile` 参数注入命令并远程执行。
#### 特点
- 自动获取目标服务器的 CSRF Token
- 绕过 CSRF 保护并发送恶意请求
- 支持单目标或多目标批量攻击
- 提供交互式命令执行功能
- 如缺少 CSRF Token 会返回错误提示
#### 运行需求
- Python 3
- `httpx` 模块
#### 安装和使用
1. **克隆项目并安装依赖**
```bash
git clone https://github.com/XiaomingX/cve-2024-51567-poc.git
cd cve-2024-51567-poc
pip install httpx
```
2. **单目标运行**
```bash
python CVE-2024-51567.py <目标URL>
```
示例:
```bash
python CVE-2024-51567.py http://example.com
```
3. **多目标批量运行**
在文件中列出所有目标,每行一个 URL,然后运行:
```bash
python CVE-2024-51567.py <目标文件>
```
示例:
```bash
python CVE-2024-51567.py targets.txt
```
#### 示例输出
运行脚本后,进入交互模式,可连续输入命令直到退出(输入 `exit` 或 `quit`)。
---
#### 常见问题
- **"CSRF token 未找到"**:
- 确认目标服务器是否正确返回了 CSRF Token。
- 如路径不同,可调整 `get_CSRF_token` 函数。
#### 参考链接
- [漏洞详情 - NVD](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)
- [详细分析 - Ionix](https://www.ionix.io/blog/remote-code-execution-vulnerability-in-cyberpanel/)
- [技术评估 - Dreyand](https://dreyand.rs/code/review/2024/10/27/what-are-my-options-cyberpanel-v236-pre-auth-rce)
文件快照
[4.0K] /data/pocs/94a05b0b1b91752cea81ce9a1b5b7b410d868f5d
├── [1.5K] CVE-2024-51567.py
├── [ 11K] LICENSE
└── [1.9K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。