【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

admin 2024年5月23日20:05:02评论9 views字数 1178阅读3分55秒阅读模式
       ● 点击↑蓝字关注我们,获取更多安全风险通告

【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台。它将用户各种应用软件集中部署在瑞友天翼服务器上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。

漏洞概述

漏洞名称

瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

公开时间

2024-05-07

影响量级

万级

风险评级

高危

威胁类型

SQL注入

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

漏洞详情
 Vulnerability Details 
0x00
  • 漏洞简介

近日,互联网披露瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞的情报,经常行安服团队分析,HomeControllerAdminController存在appsave/appdel两个无需鉴权并且存在SQL注入的风险的接口,导致攻击者可利用php PDO默认支持堆叠的方式使用堆叠写入恶意文件导致RCE。

常行安服团队分析并复现此漏洞,鉴于该漏洞利用难度较低、影响范围较大,建议客户尽快做好自查及防护。

  • 漏洞影响

攻击者可以利用此漏洞在未授权状态下实现任意读取数据库中的敏感信息,在服务器上执行恶意代码,如上传恶意脚本或获取服务器的管理员权限。

受影响版本
 Affected Version 
0x01

version <= 7.0.5.1

修复方案
 Solutions 
0x02

升级方案:

官方已发布新版本修复漏洞,建议更新至7.0.5.1以上版本以修复漏洞。

漏洞复现/验证
 Reproduction 
0x03

查看版本

【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

使用EXP写入文件

【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

访问test.php,可以看到成功写入

【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

the end

【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

常行科技简介

      常行科技是一家专注于网络安全解决方案和运营服务的“专精特新”企业,粤港澳专精特新标杆企业 TOP100,国家级高新技术企业,国家级科技型中小企业,广东省创新型中小企业,立志深耕于网络安全服务领域,是网络安全运营服务PTM理论的首创者。 

自建网络安全攻防实验室“大圣攻防实验室(DS-Lab)”,专注于最新的网络攻防技术研究、安全人才培养、客户环境模拟、安全产品研发、应急演练模拟、安全技术培训等。与鹏城实验室深入合作,共建鹏城靶场常行科技分靶场。大圣·攻防实验室“行者战队”近年来多次参加国内外的实战攻防演练及比赛,并取得优秀战果。
常行科技三大服务体系、六大场景化解决方案多维度为客户提供最适合自身需求的高性价比网络安全解决方案,低成本、高质量地帮助客户解决网络和数据安全相关问题。
【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞
有常行,更安全

【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

常为而不置

常行而不休

了解更多咨询请关注公众号

原文始发于微信公众号(常行科技):【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月23日20:05:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】瑞友天翼应用虚拟化系统 appsave/appdel SQL注入漏洞https://cn-sec.com/archives/2771601.html

发表评论

匿名网友 填写信息