登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
DPanel 硬编码漏洞(CVE-2025-30206)
威胁等级:
严重
漏洞分类:
远程命令执行,密码硬编码
影响资产分类:
Web服务器集群,应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2025-10194
CVE:
CVE-2025-30206
CNVD:
CNNVD:
漏洞描述:
Dpanel 服务在默认配置下存在硬编码的 JWT 密钥,攻击者可通过分析源代码获取该密钥,进而生成有效的 JWT 令牌。利用这些伪造的令牌,攻击者能够绕过认证机制,冒充特权用户获取主机的管理员权限,最终实现远程代码执行。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
将 Dpanel 服务升级到 1.6.1 或更高版本,该版本已修复此漏洞。 替换硬编码密钥:若无法立即升级版本,可手动替换硬编码的 JWT 密钥。使用安全的随机数生成工具生成新的密钥,并将其存储在安全的配置文件中,避免将密钥直接硬编码在源代码中。
POC下载
登录后下载
环境验证
该poc暂无验证环境
BiuASM
历史积分:86
提交POC:4
相关推荐
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群