Share
## https://sploitus.com/exploit?id=F0834733-D2EB-5B6A-A459-C2DDDD9E9078
# cve-2024-51567-poc
### 简化描述
#### 漏洞概述
- **编号**: [CVE-2024-51567](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)
- **类型**: 命令注入 / CSRF 绕过
- **影响范围**: CyberPanel 2.3.6 和 2.3.7 版本(未修复)
- **描述**:
在 CyberPanel 的 `upgrademysqlstatus` 接口中,通过绕过 `secMiddleware` 对 POST 请求的保护,攻击者可以利用 `statusfile` 参数注入命令并远程执行。
#### 特点
- 自动获取目标服务器的 CSRF Token
- 绕过 CSRF 保护并发送恶意请求
- 支持单目标或多目标批量攻击
- 提供交互式命令执行功能
- 如缺少 CSRF Token 会返回错误提示
#### 运行需求
- Python 3
- `httpx` 模块
#### 安装和使用
1. **克隆项目并安装依赖**
```bash
git clone https://github.com/XiaomingX/cve-2024-51567-poc.git
cd cve-2024-51567-poc
pip install httpx
```
2. **单目标运行**
```bash
python CVE-2024-51567.py <目标URL>
```
示例:
```bash
python CVE-2024-51567.py http://example.com
```
3. **多目标批量运行**
在文件中列出所有目标,每行一个 URL,然后运行:
```bash
python CVE-2024-51567.py <目标文件>
```
示例:
```bash
python CVE-2024-51567.py targets.txt
```
#### 示例输出
运行脚本后,进入交互模式,可连续输入命令直到退出(输入 `exit` 或 `quit`)。
---
#### 常见问题
- **"CSRF token 未找到"**:
- 确认目标服务器是否正确返回了 CSRF Token。
- 如路径不同,可调整 `get_CSRF_token` 函数。
#### 参考链接
- [漏洞详情 - NVD](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)
- [详细分析 - Ionix](https://www.ionix.io/blog/remote-code-execution-vulnerability-in-cyberpanel/)
- [技术评估 - Dreyand](https://dreyand.rs/code/review/2024/10/27/what-are-my-options-cyberpanel-v236-pre-auth-rce)