# ZPanel htpasswd 用户名命令执行漏洞
## 概述
ZPanel 10.0.0.2 版本的 htpasswd 模块中存在远程命令执行漏洞。
## 影响版本
- **ZPanel 10.0.0.2**
## 细节
- 漏洞位于创建 `.htaccess` 文件时对 `inHTUsername` 字段的处理。
- 该字段未经过滤即被传递至 `system()` 调用,用于执行系统的 `htpasswd` 命令。
- 攻击者可向用户名字段注入 shell 元字符,从而执行任意系统命令。
## 影响
- **需认证**:攻击者需拥有一个有效的 ZPanel 账户(如默认的 Users、Resellers 或 Administrators 组成员)。
- **无需提权**:执行漏洞不需要提升权限。
- **危害**:允许远程执行任意系统命令,可能导致服务器被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Serious Remote Execution Exploit in Zpanel 10.0.0.2! -- 🔗来源链接
标签:
标题: GitHub - zpanel/zpanelx: ZPanel is a web hosting control panel written in PHP for Windows and *NIX host OS's. -- 🔗来源链接
标签: product
标题: ZPanel <= 10.0.0.2 htpasswd Module Username Command Execution | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
暂无评论