Kangle虚拟主机本地文件包含漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

测试环境:kangle-3.3.9.msi,ep-2.6.4.exe(官方4-18日更新),windows XP 首先安装kangle server,然后安装easypanel,安装成功后访问http://127.0.0.1:3312/,会自动跳转到http://127.0.0.1:3312/vhost/?c=session&a=loginForm。 然后随便输入用户名密码登陆,如图发送的请求: ![](https://images.seebug.org/contribute/f2239956-c162-4d6a-ae44-7d1df6cba131-QQ20160119-11@2x.jpg) 然后修改请求url中的参数c的值,将session改为: C=../../../../../../../../../../../windows/system.ini%00.. (注意:这里必须有%00进行截断。) 发送修改后的请求将成功包含服务器上的/windows/system.ini文件,如下图所示: ![](https://images.seebug.org/contribute/caaeeb0a-b327-4415-8424-1428249a4c3a-QQ20160119-12@2x.jpg) 漏洞利用: 前提:此系统是用来管理虚拟主机的,安装完成后,会有默认的管理员控制面板:http://127.0.0.1:3312/admin/?c=session&a=loginForm。他的主要功能就是在这里面可以添加很多网站进行统一管理,所以我们的利用前提就是这个系统里面已经有了很多网站。假设管理员已经在此系统上添加了两个网站,攻击者并不知道这两个网站,如下图: ![](https://images.seebug.org/contribute/42bdb98e-6379-4524-91f7-cc8c2f2ab619-QQ20160119-13@2x.jpg) 下面开始攻击利用: 第一步,包含此系统的配置文件,如这里我们包含db文件: /Program Files/Bangteng/Kangle/etc/vhs.db(假设是windows系统的默认安装路径) 发送构造好的请求:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息