Kangle本身开源并且还是比较安全的,暂未发现安全隐患。基本漏洞都出在eP的身上,所以相当一部分人只装Kangle,不装eP系统(Kangle是web环境,eP是主机管理系统)。

kangle网站系统不安全是所有人都知道的,无论官方脚本还是第三方脚本都有很大被黑的风险,0day漏洞不计其数并在黑产中流通。但我们不能否认kangle主机面板真的很简单,很适合新手使用。

对于使用kangle主机系统的云服务商来说,2018年的1月真的不好过。尤其最近(2018年1月31日)kangle的ep接口遭到了各种安全码删用户的软件程序“洗礼”以及eP的上传漏洞。

全线ep使用者已“翻车”。虽然代理商删除了ep系统源码中关闭主机、删除主机等等高端操作API权限、以及第三方开发了安全码中间件来不让普通代理用户知道安全码,但是kangle的其他0day漏洞不容忽视!

1.安全码隐患和解决方案
这个其实一直存在,这个问题不叫问题。因为个人使用eP就不存在因为安全码而被删空主机的问题。毫不夸张的说,那些自行把安全码分享出去,甚至代理出售的才有问题。Kangle官方文章《easypanel API接口查询》,利用以上的api接口命令,拥有安全码就拥有了管理员权限!只有拥有安全码,就可以无密码登陆eP面板。
修复:可以暂时使用以下两个ssh命令删除相关路径文件暂时加强安全,删除之前最好备份。

rm -rf /vhs/kangle/nodewww/webftp/vhost/control/sso.ctl.php
rm -rf /vhs/kangle/nodewww/webftp/admin/control/sso.ctl.php

2.文件上传漏洞b.php漏洞问题和解决方案
最近很多主机网站莫名被黑,至于传小马挂大马webshell步骤就不多说了。其实这bug是后台管理编辑php配置文件用的,现在被恶意利用上传木马。
检测:其实现在依然有很多人没有自行修复此漏洞,甚至可能都不知情。ssh运行以下命令,如果返回b.php即表示已经被黑。

ls /vhs/kangle/nodewww/webftp | grep b.php

被黑记录

修复:可以暂时使用以下ssh命令删除相关路径文件暂时加强安全,删除之前最好备份。

rm -rf /vhs/kangle/nodewww/webftp/admin/control/system.ctl.php

原文:https://www.qwblog.cn/kangle-used-i-think.html