Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2024-51567 PoC — CyberPanel 安全漏洞

Source
Associated Vulnerability
Title:CyberPanel 安全漏洞 (CVE-2024-51567)
Description:CyberPanel是Usman Nasir个人开发者的一款内置了DNS和电子邮件服务器的虚拟主机控制面板。 CyberPanel存在安全漏洞,该漏洞源于databases/views.py 中的 upgrademysqlstatus 允许远程攻击者绕过身份验证并通过 /dataBases/upgrademysqlstatus 执行任意命令。
Description
CVE-2024-51567 is a Python PoC exploit targeting an RCE vulnerability in CyberPanel v2.3.6’s upgrademysqlstatus endpoint, bypassing CSRF protections.
Readme
# cve-2024-51567-poc
### 简化描述

#### 漏洞概述

- **编号**: [CVE-2024-51567](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)  
- **类型**: 命令注入 / CSRF 绕过  
- **影响范围**: CyberPanel 2.3.6 和 2.3.7 版本(未修复)  
- **描述**:  
  在 CyberPanel 的 `upgrademysqlstatus` 接口中,通过绕过 `secMiddleware` 对 POST 请求的保护,攻击者可以利用 `statusfile` 参数注入命令并远程执行。  

#### 特点

- 自动获取目标服务器的 CSRF Token  
- 绕过 CSRF 保护并发送恶意请求  
- 支持单目标或多目标批量攻击  
- 提供交互式命令执行功能  
- 如缺少 CSRF Token 会返回错误提示  

#### 运行需求

- Python 3  
- `httpx` 模块  

#### 安装和使用

1. **克隆项目并安装依赖**  
   ```bash
   git clone https://github.com/XiaomingX/cve-2024-51567-poc.git
   cd cve-2024-51567-poc
   pip install httpx
   ```

2. **单目标运行**  
   ```bash
   python CVE-2024-51567.py <目标URL>
   ```
   示例:  
   ```bash
   python CVE-2024-51567.py http://example.com
   ```

3. **多目标批量运行**  
   在文件中列出所有目标,每行一个 URL,然后运行:  
   ```bash
   python CVE-2024-51567.py <目标文件>
   ```
   示例:  
   ```bash
   python CVE-2024-51567.py targets.txt
   ```

#### 示例输出

运行脚本后,进入交互模式,可连续输入命令直到退出(输入 `exit` 或 `quit`)。  

---

#### 常见问题

- **"CSRF token 未找到"**:  
  - 确认目标服务器是否正确返回了 CSRF Token。  
  - 如路径不同,可调整 `get_CSRF_token` 函数。

#### 参考链接

- [漏洞详情 - NVD](https://nvd.nist.gov/vuln/detail/CVE-2024-51567)  
- [详细分析 - Ionix](https://www.ionix.io/blog/remote-code-execution-vulnerability-in-cyberpanel/)  
- [技术评估 - Dreyand](https://dreyand.rs/code/review/2024/10/27/what-are-my-options-cyberpanel-v236-pre-auth-rce)  
File Snapshot

[4.0K] /data/pocs/94a05b0b1b91752cea81ce9a1b5b7b410d868f5d ├── [1.5K] CVE-2024-51567.py ├── [ 11K] LICENSE └── [1.9K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.