Panel 漏洞列表
共找到 79 个与 Panel 相关的漏洞
📅 加载漏洞趋势中...
-
DPanel 硬编码漏洞(CVE-2025-30206) 无POC
Dpanel 服务在默认配置下存在硬编码的 JWT 密钥,攻击者可通过分析源代码获取该密钥,进而生成有效的 JWT令牌。利用这些伪造的令牌,攻击者能够绕过认证机制,冒充特权用户获取主机的管理员权限,最终实现远程代码执行。 -
CVE-2022-44877: Centos Web Panel 7 Unauthenticated Remote Code POC
Shodan: http.title:"Login | Control WebPanel" Fofa: app="CWP-虚拟主机控制面板" -
CVE-2023-29489: cPanel - Cross-Site Scripting POC
介绍:在 11.109.9999.116 之前的 cPanel 中发现了一个问题。XSS 可以通过无效的网络调用 ID(也称为 SEC-669)出现在 cpsrvd 错误页面上。固定版本为 11.109.9999.116、11.108.0.13、11.106.0.18 和 11.102.0.31。 -
CVE-2023-35885: Cloudpanel 2 < 2.3.1 - Remote Code Execution POC
CloudPanel 2 before 2.3.1 has insecure file-manager cookie authentication. shodan: title:"Cloudpanel" fofa: title="Cloudpanel" -
adminer-panel: Adminer Login Panel POC
An Adminer login panel was detected. app="Adminer" -
apisix-panel: Apache APISIX Login Panel POC
An Apache APISIX login panel was detected. Fofa: title="Apache APISIX Dashboard" -
casemanager-panel: CaseManager Login Panel - Detect POC
CaseManager login panel was detected. FOFA: title="CaseManager" -
emessage-panel: Emessage Panel POC
fofa-query: title="emessage" -
geoserver-login-panel: GeoServer Login Panel - Detect POC
GeoServer login panel was detected. shodan-query: title:"GeoServer" -
gitlab-panel: GitLab Panel POC
fofa app="GitLab" -
gocron-panel: Gocron Panel - Detect POC
Gocron panel was detected. FOFA: app="gocron-定时任务系统" -
hue-login-panel: Cloudera Hue Login Panel POC
Cloudera Hue default admin credentials were discovered. Fofa: title="Hue - 欢迎使用 Hue" default admin login: admin/admin hue/hue hadoop/hadoop cloudera/cloudera -
jenkins-api-panel: Jenkins API Instance Detection Template POC
Try to detect the presence of a Jenkins API instance via the API default XML endpoint -
kkfileview-panel: kkFileView Panel - Detect POC
kkFileView panel was detected. -
landray-oa-panel: Landray OA Panel Login POC
app="Landray-OA系统" -
livehelperchat-admin-panel: Live Helper Chat Admin Login Panel - Detect POC
Live Helper Chat admin login panel was detected. SHODAN: title:"Live Helper Chat" FOFA: title="Live Helper Chat" -
microsoft-exchange-panel: Microsoft Exchange Control Panel POC
Publicly accessible Microsoft Exchange Server Control Panel Fofa: app="Microsoft-Exchange" -
mobile-management-panel: Mobile Management Platform Panel - Detect POC
Mobile Management Platform panel was detected. FOFA: title="移动管理平台-企业管理" -
novnc-login-panel: noVNC Login Panel - Detect POC
noVNC login panel was detected. Fofa: title="noVNC" -
sonicwall-sslvpn-panel: SonicWall Virtual Office SSLVPN Panel POC
shodan: http.title:"Virtual Office" -
tenda-panel: Tenda Panel POC
A Tenda panel was detected. app="tenda-路由器" -
weblogic-panel: Weblogic Login Panel POC
shodan-query: product:"Oracle Weblogic" -
1panel-loadfile-fileread: 1Panel loadfile 后台文件读取漏洞 POC
1Panel后台存在任意文件读取漏洞,攻击者通过漏洞可以获取服务器中的敏感信息文件 -
1Panel 远程命令执行漏洞 POC
1Panel 是一款开源的 Linux 服务器管理工具,通过 Web 界面简化运维管理流程,支持域名绑定、SSL 配置、容器管理、安全审计等功能。 2025年8月,1Panel官方发布v2.0.6版本修复了1Panel专业版的agent证书验证绕过导致的任意命令执行漏洞。该漏洞允许未授权攻击者绕过身份验证访问高权限接口在服务器上执行任意命令。经验证,非专业版和未启用从节点的用户不受此漏洞影响,本次漏洞仅影响1Panel专业版<=v.2.0.5且添加了从节点的1Panel,建议受影响的用户及时更新版本进行修复。 -
CVE-2012-4032: WebsitePanel before v1.2.2.1 - Open Redirect POC
Open redirect vulnerability in the login page in WebsitePanel before 1.2.2.1 allows remote attackers to redirect users to arbitrary web sites and conduct phishing attacks via a URL in ReturnUrl to Default.aspx -
CVE-2018-18323: Centos Web Panel 0.9.8.480 - Local File Inclusion POC
Centos Web Panel version 0.9.8.480 suffers from local file inclusion vulnerabilities. Other vulnerabilities including cross-site scripting and remote code execution are also known to impact this version. -
CVE-2021-3002: Seo Panel 4.8.0 - Cross-Site Scripting POC
Seo Panel 4.8.0 contains a reflected cross-site scripting vulnerability via the seo/seopanel/login.php?sec=forgot email parameter. -
CVE-2021-31316: CentOS Web Panel - SQL Injection POC
The unprivileged user portal part of CentOS Web Panel is affected by a SQL Injection via the 'idsession' HTTP POST parameter. -
CVE-2021-31324: CentOS Web Panel - OS Command Injection POC
The unprivileged user portal part of CentOS Web Panel is affected by a Command Injection vulnerability leading to root Remote Code Execution. -
CVE-2021-41878: i-Panel Administration System 2.0 - Cross-Site Scripting POC
i-Panel Administration System 2.0 contains a cross-site scripting vulnerability that enables an attacker to execute arbitrary JavaScript code in the browser-based web console. -
CVE-2022-44877: CentOS Web Panel 7 <0.9.8.1147 - Remote Code Execution POC
CentOS Web Panel 7 before 0.9.8.1147 is susceptible to remote code execution via entering shell characters in the /login/index.php component. This can allow an attacker to execute arbitrary system commands via crafted HTTP requests and potentially execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials. -
CVE-2023-29489: cPanel < 11.109.9999.116 - Cross-Site Scripting POC
An issue was discovered in cPanel before 11.109.9999.116. Cross Site Scripting can occur on the cpsrvd error page via an invalid webcall ID. -
CVE-2023-35885: Cloudpanel 2 < 2.3.1 - Remote Code Execution POC
CloudPanel 2 before 2.3.1 has insecure file-manager cookie authentication. -
CVE-2024-39907: 1Panel SQL Injection - Authenticated POC
1Panel is a web-based linux server management control panel. There are many sql injections in the project, and some of them are not well filtered, leading to arbitrary file writes, and ultimately leading to RCEs. These sql injections have been resolved in version 1.10.12-tls. Users are advised to upgrade. There are no known workarounds for these issues. -
CVE-2024-51378: CyberPanel - Command Injection POC
CyberPanel contains a command injection vulnerability in the /ftp/getresetstatus and /dns/getresetstatus endpoints.The vulnerability exists due to improper validation of the 'statusfile' parameter, which is directly used in a shell command.The security middleware only validates POST requests, allowing attackers to bypass protection using OPTIONS requests. -
CVE-2024-51567: CyberPanel v2.3.6 Pre-Auth Remote Code Execution POC
upgrademysqlstatus in databases/views.py in CyberPanel (aka Cyber Panel) before 5b08cd6 allows remote attackers to bypass authentication and execute arbitrary commands via /dataBases/upgrademysqlstatus by bypassing secMiddleware (which is only for a POST request) and using shell metacharacters in the statusfile property, as exploited in the wild in October 2024 by PSAUX. Versions through 2.3.6 and (unpatched) 2.3.7 are affected. -
CVE-2024-51568: CyberPanel - Command Injection POC
CyberPanel (aka Cyber Panel) before 2.3.5 allows Command Injection via completePath in the ProcessUtilities.outputExecutioner() sink. There is /filemanager/upload (aka File Manager upload) unauthenticated remote code execution via shell metacharacters. -
CVE-2025-49132: Pterodactyl Panel - Remote Code Execution POC
Pterodactyl is a free, open-source game server management panel. Using the /locales/locale.json with the locale and namespace query parameters, a malicious actor is able to execute arbitrary code without being authenticated. -
CyberPanel /filemanager/upload 命令执行漏洞 无POC
CyberPanel是一个开源的Web控制面板,它提供了一个用户友好的界面,用于管理网站、电子邮件、数据库、FTP账户等。CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。该漏洞源于filemanager/upload接口未做身份验证和参数过滤,未授权的攻击者可以通过此接口远程加载恶意文件获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。 -
Pterodactyl Panel locale.json接口存在远程命令执行(CVE-2025-49132) 无POC
在Pterodactyl Panel 中,允许未经身份验证的攻击者执行任意代码。攻击者可以通过访问 /locales/locale.json 接口,并利用locale 和 namespace 参数注入恶意代码。该漏洞利用的有效性较高,因为根据描述可以未经身份验证执行任意代码 -
Consilium Safety CS5000 Fire Panel 信任管理问题漏洞 无POC
Consilium Safety CS5000 Fire Panel是瑞典Consilium Safety公司的一个火灾报警控制面板。 Consilium Safety CS5000 Fire Panel存在信任管理问题漏洞,该漏洞源于VNC服务器存在硬编码密码,可能导致远程访问面板。 -
Cyber Panel upload存在远程命令执行漏洞 无POC
CyberPanel 是一个开源的托管控制面板,它是为 VPS 和 Dedicated Servers设计的,用于简化网站和服务的管理。它提供了易于使用的界面,允许用户进行各种服务器管理和网站托管任务,例如创建和管理网站、电子邮件账户、数据库和 DNS记录。CyberPanel upload存在远程命令执行漏洞,攻击者可利用该漏洞获取系统权限 -
CtrlPanel-gg 跨站脚本漏洞 无POC
CtrlPanel-gg是CtrlPanel-gg开源的一个易于使用且免费的计费解决方案。 CtrlPanel-gg 1.0之前版本存在跨站脚本漏洞,该漏洞源于在创建工单期间对优先级字段的输入验证不足以及在主持人面板中不安全地呈现此字段,导致跨站脚本(XSS)漏洞。 -
CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞(CVE-2024-51567) 无POC
CyberPanel是一个开源的Web控制面板,它提供了一个用户友好的界面,用于管理网站、电子邮件、数据库、FTP账户等。CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。/dataBases/upgrademysqlstatus接口存在命令执行漏洞,未授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。 -
CyberPanel filemanager/upload 远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
CyberPanel filemanager/upload 存在命令注入漏洞 无POC
-
CyberPanel upgrademysqlstatus 远程命令执行漏洞 无POC
CyberPanel 是基于 (Open) LiteSpeed 开发的多用户管理的控制面板。2024年10月,互联网上披露CyberPanel upgrademysqlstatus 远程命令执行漏洞,攻击者可在无需登陆的情况下执行任意命令,控制服务器。 -
CyberPanel upgrademysqlstatus 远程命令执行漏洞 无POC
该漏洞利用了 upgrademysqlstatus API 中的参数处理方式不当,允许未经认证的攻击者通过构造特殊请求将恶意命令注入到 statusfile 字段中。在缺乏充分的输入验证和过滤的情况下,攻击者的输入被直接用于系统命令的执行,最终导致远程命令执行漏洞的产生。 -
CyberPanel /dataBases/upgrademysqlstatus 命令执行漏洞 POC
CyberPanel是一个开源的Web控制面板,它提供了一个用户友好的界面,用于管理网站、电子邮件、数据库、FTP账户等。CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。/dataBases/upgrademysqlstatus接口存在命令执行漏洞,未授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。 -
Cyber Panel upgrademysqlstatus 远程命令执行漏洞 无POC
CyberPanel是一个开源的Web控制面板,它提供了一个用户友好的界面,用于管理网站、电子邮件、数据库、FTP账户等。CyberPanel旨在简化网站管理任务,使非技术用户也能轻松管理自己的在线资源。该漏洞源于upgrademysqlstatus接口未做身份验证和参数过滤,未授权的攻击者可以通过此接口执行任意命令获取服务器权限,从而造成数据泄露、服务器被接管等严重的后果。 -
CyberPower PowerPanel Enterprise 存在SQL注入漏洞(CVE-2024-32738) 无POC
CyberPower是一家专注于电源管理和保护解决方案的公司,提供多种产品和服务,包括不间断电源(UPS)、电源线调节器、电池备份系统、电源管理软件等。CyberPower的产品广泛应用于家庭、办公室、数据中心和工业环境,旨在保护电子设备免受电力问题的影响,如停电、电压波动和电涌等。在 CyberPower PowerPanelEnterprise 版本 2.8.3 之前存在一个 SQL 注入漏洞。未经身份验证的远程攻击者可以通过 MCUDBHelper 中的query_ptask_lean 函数泄露敏感信息。 -
CyberPower PowerPanel Enterprise 存在未授权访问漏洞(CVE-2024-32735) 无POC
CyberPower是一家专注于电源管理和保护解决方案的公司,提供多种产品和服务,包括不间断电源(UPS)、电源线调节器、电池备份系统、电源管理软件等。CyberPower的产品广泛应用于家庭、办公室、数据中心和工业环境,旨在保护电子设备免受电力问题的影响,如停电、电压波动和电涌等。CyberPower存在未授权访问漏洞,未经身份验证的远程攻击者可以访问PDNU REST API,这可能导致应用程序被攻破,从而引发数据泄露、服务中断或其他安全问题。 -
CyberPower PowerPanel Enterprise 存在SQL注入漏洞(CVE-2024-32737) 无POC
CyberPower是一家专注于电源管理和保护解决方案的公司,提供多种产品和服务,包括不间断电源(UPS)、电源线调节器、电池备份系统、电源管理软件等。CyberPower的产品广泛应用于家庭、办公室、数据中心和工业环境,旨在保护电子设备免受电力问题的影响,如停电、电压波动和电涌等。CyberPower PowerPanelEnterprise 存在SQL注入漏洞,未经身份验证的远程攻击者可以通过 MCUDBHelper 中的 query_contract_result 函数执行SQL 注入攻击,从而泄露敏感信息。 -
1Panel CVE-2024-39911 SQL注入漏洞 无POC
1Panel存在sql注入漏洞,该漏洞是由于应用对请求头中的user-agent的值验证不当造成的。 -
1Panel 前台面板SQL注入导致RCE漏洞 无POC
1Panel 的前台面板存在一个严重的SQL注入漏洞,攻击者可以通过构造特定的SQL语句,在未经授权的情况下访问并修改数据库。该漏洞存在于用户代理(User-Agent)头的处理上,攻击者可以通过注入恶意SQL语句绕过认证,获取管理员权限,并进一步利用这些权限执行任意代码,最终实现远程代码执行(RCE)。此漏洞严重威胁系统的安全性和数据完整性,可能导致敏感数据泄露、篡改或删除,影响系统的正常运行。 -
cloudpanel /file-manager/backend/makefile 任意文件上传漏洞(CVE-2023-35885) 无POC
CloudPanel是CloudPanel开源的一款免费软件。用于配置和管理服务器。CloudPanel 2.3.1之前版本存在安全漏洞,该漏洞源于具有不安全的文件管理器cookie身份验证。未经身份验证的攻击者可以利用此问题在服务器上通过/file-manager/backend/makefile和/file-manager/backend/text接口创建任意文件。 -
1Panel loadfile 任意文件读取漏洞 无POC
1Panel存在任意文件读取漏洞,此漏洞是由于loadfile接口对非法参数缺乏校验导致的。 -
1Panel CVE-2024-2352 命令注入漏洞 无POC
1Panel(开源的Linux服务器运维管理面板)中存在命令注入漏洞,此漏洞是由于安全中间组件未充分验证用户输入swap接口的数据所导致的。 -
1Panel CVE-2023-36457 命令注入漏洞 无POC
1Panel是一款Linux服务器运维管理面板。该应用1.3.6 之前版本中存在命令注入漏洞,此漏洞是由于repo接口对用户的请求验证不当导致的。 -
1Panel 命令注入漏洞 无POC
1Panel是中国1panel社区的一个开源的Linux服务器运维管理面板。 1Panel v1.10.3-lts之前版本存在命令注入漏洞,该漏洞源于存在命令注入问题,会导致任意文件写入和远程代码执行。 -
1Panel 未授权访问漏洞 无POC
1Panel 未授权访问漏洞 -
1Panel 命令注入漏洞 无POC
1Panel是中国1panel社区的一个开源的Linux服务器运维管理面板。 1Panel 1.10.1-lts及之前版本存在命令注入漏洞,该漏洞源于/api/v1/toolbox/device/update/swap 中的函数baseApi.UpdateDeviceSwap存在安全问题,使用特殊输入通过参数 Path 导致命令注入。 -
aaPanel目录遍历漏洞 无POC
aaPanel存在目录遍历漏洞。该漏洞是由于应用程序对参数验证不足导致的。 -
CentOS Web Panel CVE-2021-45466远程代码执行漏洞 无POC
-
CentOS Web Panel CVE-2022-25046 远程代码执行漏洞 无POC
-
CentOS Web Panel CVE-2021-45467 目录遍历漏洞 无POC
-
cPanel ErrorPage Webcall ID 反射型XSS漏洞 无POC
-
XWiki.org XWiki TipsPanel XWiki.UIExtensionClass 代码注入漏洞 无POC
-
Cloudpanel file-manager 远程代码执行漏洞 无POC
-
cloudpanel 任意文件上传漏洞(CVE-2023-35885) 无POC
CloudPanel是CloudPanel开源的一款免费软件。用于配置和管理服务器。 CloudPanel2.3.1之前版本存在安全漏洞,该漏洞源于具有不安全的文件管理器cookie身份验证。 -
1Panel 路径遍历漏洞 无POC
1Panel是中国1panel社区的一个开源的Linux服务器运维管理面板。 1Panel 1.4.3版本存在路径遍历漏洞。攻击者利用该漏洞可以读取服务器上任意重要的配置文件。 -
1Panel 操作系统命令注入漏洞 无POC
1Panel是中国1panel社区的一个开源的Linux服务器运维管理面板。 1Panel 1.4.3之前版本存在操作系统命令注入漏洞,该漏洞源于存在操作系统命令注入漏洞,攻击者可以使用特制的HTTP请求导致任意命令执行。 -
Seo-Panel4.8.0反射型XSS漏洞(CVE-2021-3002) 无POC
Seo Panel是一个网站搜索引擎优化管理的完整控制面板。它包含了多个SEO工具来增加和跟踪你的网站性能 ,Seo-Panel4.8.0以下版本存在过滤不完全的情况,造成存在 反射型XSS漏洞 -
1Panel 命令注入漏洞 无POC
1Panel是中国1panel社区的一个开源的Linux服务器运维管理面板。 1Panel 1.3.6之前版本存在命令注入漏洞,该漏洞源于允许攻击者在进入容器终端时构建有恶意效载荷实现命令注入。 -
1Panel 命令注入漏洞 无POC
1Panel是中国1panel社区的一个开源的Linux服务器运维管理面板。 1Panel 1.3.6 之前版本存在命令注入漏洞,该漏洞源于经过身份验证的攻击者可以在添加容器存储库时制作恶意负载以实现命令注入。 -
cPanel低于11.109.9999.116存在XSS漏洞(CVE-2023-29489) 无POC
cPanel 是一套在网页寄存业中最享负盛名的商业软件,是基于于 Linux 和 BSD 系统及以 PHP开发且性质为闭源软件;提供了足够强大和相当完整的主机管理功能,诸如:Webmail 及多种电邮协议、网页化 FTP 管理、SSH 连线、数据库管理系统、DNS管理等远端网页式主机管理软件功能。cPanel低于11.109.9999.116存在XSS漏洞 -
CentOS Web Panel index.php 远程命令执行漏洞 (CVE-2022-44877) 无POC
CentOS Web Panel(CWP)是Control Web Panel社区的一款免费的虚拟主机控制面板。Centos Web Panel 7v0.9.8.1147之前版本存在安全漏洞,该漏洞源于/login/index.php组件存在问题,允许未经身份验证的攻击者通过精心设计的HTTP请求执行任意系统命令。 -
vBulletin Moderator Control Panel 跨站请求伪造漏洞 无POC
vBulletin是美国Internet Brands和vBulletin Solutions公司共同开发的一款开源的商业Web论坛程序。 vBulletin 4.2.2版本的Moderator Control Panel中存在跨站请求伪造漏洞,该漏洞源于modcp/banning.php脚本没有充分过滤‘username’参数。远程攻击者可利用该漏洞禁用用户或解除用户禁用,修改用户配置文件,编辑帖子或主题,发布贴子或主题。 -
Parallels Plesk Panel/Small Business Pane 远程代码执行漏洞 无POC
Parallels Plesk Panel和Small Business Panel都是美国Parallels公司的产品。Parallels Plesk Panel是一套主机控制面板解决方案,该解决方案具有支持Web工具、内置虚拟化、客户体验等功能。Small Business Panel是一套交钥匙(Turn-Key)解决方案,该解决方案提供简化托管、管理在线业务、权限分配等功能。 基于UNIX平台Parallels Plesk Panel 9.0.x和9.2.x版本,基于UNIX平台上的Small Business Panel 10.x版本中的默认配置中存在远程代码执行漏洞,该漏洞源于程序对phppath没有正确执行ScriptAlias指令。远程攻击者可通过发送特制的请求利用该漏洞执行任意代码。