关键漏洞信息 漏洞概述 漏洞名称: RatPanel can perform remote command execution without authorization CVE ID: CVE-2022-50331 严重性: 7.7/10 影响版本 受影响版本: v2.3.19 to v2.5.6 已修复版本: v2.5.6 漏洞描述 当攻击者访问RatPanel的后端登录路径时,由于存在弱默认策略和身份验证检查问题,可以执行系统命令或接管主机而无需登录。 技术细节 代码缺陷: 在 中, 中间件在处理请求路径时存在错误,导致路径被错误解析。 利用方式: 攻击者可以通过构造特定的URL路径来绕过身份验证并访问危险接口,如 和 。 示例代码: PoC (概念验证) 步骤: 攻击者首先正常访问后端登录页面,然后使用 提供的 参数来计算目标文件的偏移量,从而绕过身份验证并执行命令。 数据包 示例数据包: 影响 运行v2.3.19到v2.5.6版本的用户,特别是那些已经暴露其后端面板登录URL的用户,需要立即升级以避免未经授权的访问。此外,v2.5.6及更高版本能够正确处理和阻止此类漏洞。