关联漏洞
标题:
CyberPanel 安全漏洞
(CVE-2024-51378)
描述:CyberPanel是Usman Nasir个人开发者的一款内置了DNS和电子邮件服务器的虚拟主机控制面板。 CyberPanel存在安全漏洞,该漏洞源于dns/views.py 中的 getresetstatus 允许远程攻击者绕过身份验证并通过 /ftp/getresetstatus 执行任意命令。
介绍
# CVE-2024-51378
Разбор уязвимости CVE-2024-51378, скрипты для поиска уязвимых хостов, использования экслпоита в однопоточном и многопоточном режиме на Python и nuclei. Использование скриптов допускается только в учебных целях на тестовых хостах.
- 1-CVE-2024-51378.pdf - основной файл с текстовым описанием результатов работы
- 2-exploit - файлы к 2 разделу работы
- 51378_use.py – файл для применения эксплоита в однопоточном режиме, позволяет пользователю отправлять последовательность команд по URL, указанному при запуске.
Пример запуска: python3 51378_use.py https://157.13.218.109:8090
- 3-scan - файлы к 3 разделу работы
- port8090.txt - результат работы программы zmap (список IP с открытым портом 8090)
- get-check-multi.py - скрипт для проверки списка IP адресов GET запросом в многопоточном режиме, позволяет найти хосты, на которых установлена Cyberpanel
Пример запуска: python3 get-check-multi.py port8090.txt
- CyberPanel-2024-12-14_16-10-48.txt - результат работы скрипта get-check-multi.py, список хостов с установленной Cyberpanel
- 4-use-exploit - файлы к 4 разделу работы
- 4-1-nuclei - файлы к разделам 4.1, 4.2 работы (nuclei)
- CVE-2024-51378.yaml - шаблон nuclei для сканирования в активном режиме
Пример запуска: nuclei -l test.txt -t CVE-2024-51378.yaml –o result-active.txt
- result-active.txt - результаты сканирования в активном режиме
- CVE-2024-51378-passive.yaml - шаблон nuclei для сканирования в пассивном режиме
Пример запуска: nuclei -l test.txt -t CVE-2024-51378-passive.yaml –o result-passive.txt
- result-passive.txt - результаты сканирования в пассивном режиме
- 4-2-python - файлы к разделу 4.3 работы (python)
- 51378_check.py - скрипт для сканирования в активном режиме с использованием многопоточности.
Пример запуска: python3 51378_check.py CyberPanel-2024-12-15_10-41-54.txt
- result-51378-2024-12-14_16-45-10.txt - результаты сканирования скриптом python в активном режиме
文件快照
[4.0K] /data/pocs/e4932c31431d9bbce020659afd44da1874485f5a
├── [1.8M] 1-CVE-2024-51378.pdf
└── [2.8K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。