panabit 漏洞列表
共找到 34 个与 panabit 相关的漏洞
📅 加载漏洞趋势中...
-
Panabit iXCache /cgi-bin/Maintain/date_config 远程命令执行漏洞 无POC
Panabit iXCache 存在命令执行漏洞 ,攻击者在获取Web权限的情况下,可通过构造payload进行远程命令执行,获取设备root权限。 -
panabit-gateway-default-password: Panabit Gateway Default Password POC
app="Panabit-智能网关" -
panabit-ixcache-default-password: Panabit Ixcache Default Password POC
body="<title>iXCache</title>" -
panabit-applist-rce: Panabit-Panalog log system applist.php command execution POC
FOFA: app="Panabit-Panalog" ZoomEye: app:"Panabit-Panalog" -
panabit-ixcache-dateconfig-rce: Panabit iXCache date_config 后台命令执行 POC
FOFA: title="iXCache" -
panabit-singleuser-action-adduser: panabit日志审计 singleuser_action.php 任意用户添加漏洞 POC
panabit日志审计存在 singleuser_action.php 任意用户添加漏洞,后台弱存在终端命令模块可rce。 访问 https://x.x.x.x/singlelogin.php?userId=26062 即可进入后台 FOFA: app="Panabit-Panalog" ZoomEye: app:"Panabit-Panalog" -
panabit-singleuser-action-sqli: panabit日志审计 singleuser_action.php SQL注入漏洞 POC
panabit日志审计存在 singleuser_action.php SQL注入漏洞 访问 https://x.x.x.x/singlelogin.php?userId=26062 即可进入后台 FOFA: app="Panabit-Panalog" ZoomEye: app:"Panabit-Panalog" -
panabit-syaddmount-command-exec: Panabit Syaddmount RCE POC
FOFA: "panabit" && server=="nginx" -
Panabit Panalog 日志系统 mailcious_down_fornode.php 存在远程命令执行漏洞 无POC
Panabit是一款由国内厂商北京派网软件有限公司开发的高性能网络流量管理与安全防护设备。它集成了流量管理、应用识别、带宽控制、安全防护等多种功能,广泛应用于企业、教育机构、政府机关等场景。PanabitPanabit 通过智能流量管理和深度包检测(DPI)技术,帮助企业优化网络资源,提升网络性能,保障网络安全。Panalog 日志系统/mailcious_down_fornode.php 远程命令执行漏洞,攻击者可以通过该漏洞获取服务器权限。 -
Panabit 日志审计系统 sprog_upstatus SQL 注入漏洞 无POC
Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务。 Panabit sprog_upstatus 接口存在 SQL 注入漏洞,可导致数据库信息泄露从而获取敏感信息,甚至可能被攻击者进一步利用造成更大危害。 -
Panabit-Panalog ipgrp_handle.php SQL注入漏洞 无POC
Panabit-Panalog大数据日志审计系统存在SQL注入漏洞,此漏洞是由于ipgrp_handle.php接口对用户请求的参数的值验证不当导致的。 -
Panabit流量分析管理系统libres_syn_delete.php文件命令执行漏洞 无POC
Panabit是集流量采集、应用分析、带宽管理于一体的服务器软件系统。Panabit流量分析管理系统存在命令执行漏洞。漏洞位于/content-apply/libres_syn_delete.php,提交三个变量让token变量不为空,id不为空、大于且不等于0,通过if判断,然后控制变量host,拼接到cmd中代入exec函数中执行,攻击者可通过该漏洞在服务器端任意执行代码,获取服务器权限。 -
Panabit Panalog libres_sy_query.php存在命令执行漏洞 无POC
Panalog大数据日志审计系统针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、大数据整合的工作模式,为各种网络用户提供服务。该产品存在命令执行漏洞,攻击者可获取服务器权限。 -
Panabit Panalog libres_syn_delete.php存在命令执行漏洞 无POC
Panalog大数据日志审计系统针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、大数据整合的工作模式,为各种网络用户提供服务。该产品存在命令执行漏洞,攻击者可获取服务器权限。 -
Panabit Panalog sprog_upstatus.php SQL 注入漏洞 无POC
Panalog大数据日志审计系统针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、大数据整合的工作模式,为各种网络用户提供服务。该产品中 sprog_upstatus.php文件的id参数存在SQL注入漏洞,可导致数据库信息泄露从而获取敏感信息。 -
Panabit iXCache ajax_cmd 远程命令执行漏洞 无POC
Panabit iXCache ajax_cmd存在后台命令执行漏洞。 -
Panabit Panalog CVE-2024-2014 SQL注入漏洞 无POC
Panabit Panalog是Panabit公司的一个大数据日志审计系统。Panabit Panalog中存在SQL注入漏洞,此漏洞是由于未充分验证用户输入sprog_upstatus.php的数据所导致的。 -
Panabit Panalog SQL注入漏洞 无POC
Panabit Panalog是Panabit公司的一个大数据日志审计系统。 Panabit Panalog 202103080942版本存在SQL注入漏洞,该漏洞源于文件/Maintain/sprog_upstatus.php的参数id会导致SQL注入。 -
Panabit Panalog sprog_deletevent.php SQL 注入漏洞 无POC
Panalog大数据日志审计系统针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、大数据整合的工作模式,为各种网络用户提供服务。该产品中 /Maintain/sprog_deletevent.php文件的id参数存在SQL注入漏洞,可导致数据库信息泄露从而获取敏感信息。 -
Panabit Panalog sprog_deletevent.php SQL 注入漏洞 无POC
Panabit Panalog sprog_deletevent.php SQL 注入漏洞 -
Panabit Panalog sprog_deletevent.php SQL 注入漏洞 无POC
Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务。该产品中 /Maintain/sprog_deletevent.php 文件的id参数存在SQL注入漏洞,可导致数据库信息泄露从而获取敏感信息,甚至可能被攻击者进一步利用造成更大危害。 -
Panabit iXCache /cgi-bin/Maintain/date_config 远程命令执行漏洞 无POC
Panabit iXCache /cgi-bin/Maintain/date_config 远程命令执行漏洞 -
Panabit 命令执行漏洞 无POC
Panabit是以DPI、DFI为基础,融合多项识别技术的一款基于应用层流量管理的流控系统。 在sy_addmount.php存在命令执行漏洞 -
Panabit iXCache后台storage.cgi存在远程命令执行漏洞 无POC
iXCache缓存是基于派网公司自主研发的操作系统上研发出来的,从底层开始就做了优化,使得iXCache在稳定性、高性能上得到了保障。iXCache后台存在命令拼接漏洞,将会以Root权限执行任意代码。 -
Panabit panalog 任意用户创建漏洞 无POC
北京派网软件有限公司 Panalog 日志审计系统存在任意用户创建漏洞,攻击者可利用该漏洞创建任意用户。 -
Panabit Panalog sessiptbl.php 远程命令执行漏洞 无POC
Panabit Panalog sessiptbl.php 远程命令执行漏洞,将会以Root权限执行任意代码 -
Panabit Panalog sy_addmount.php 远程命令执行漏洞 无POC
Panabit Panalog sy_addmount.php 远程命令执行漏洞,将会以Root权限执行任意代码 -
Panabit Panalog sy_query.php 远程命令执行漏洞 无POC
Panabit Panalog sy_query.php 远程命令执行漏洞,将会以Root权限执行任意代码 -
Panabit Panalog libres_syn_delete.php 远程命令执行漏洞 无POC
Panabit Panalog sy_addmount.php 远程命令执行漏洞,将会以Root权限执行任意代码 -
Panabit panalog后台cmdhandle.php存在远程命令执行漏洞 无POC
Panabit panalog后台cmdhandle.php存在命令执行漏洞,将会以Root权限执行任意代码 -
Panabit Panalog存在默认口令 无POC
Panabit Panalog存在默认口令,攻击者可进入管理后台 -
Panabit iXCache后台ajax_cmd存在远程命令执行漏洞 无POC
Panabit iXCache后台ixeye指令输入时存在命令拼接漏洞,将会以Root权限执行任意代码 -
Panabit iXCache存在默认口令 无POC
Panabit iXCache存在默认口令,攻击者可进入管理后台 -
Panabit 智能应用网关默认口令 无POC
北京派网软件有限公司是业内领先的从网络接入、流量分析、应用提速、带宽优化到七层要素审计的解决方案供应商。其中旗下的Panabit智能应用网关存在默认口令,攻击者可通过默认口令进入后台。