跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

瑞友天翼应用虚拟化系统远程代码漏洞

精选回复

发布于

## 活动概览

漏洞详情:【瑞游天翼应用虚拟化系统SQL注入漏洞】(https://stack.chaitin.com/vuldb/detail?id=0468851b-645a-477b-97df-0ca7fde906ed)

瑞游天翼应用虚拟化系统是西安瑞游信息科技信息有限公司开发的具有自主知识产权、基于服务器计算架构的应用虚拟化平台,将各类用户应用软件集中部署在瑞游天翼服务器(组)上。客户可以通过WEB快速、安全地访问服务器上授权的应用软件,实现集中应用、远程访问、协同办公等。

近日,微步在线发布安全公告文章称,锐游天翼应用虚拟化系统已修复远程代码执行漏洞。

长汀应急团队分析该漏洞后,根据漏洞原理编译发布了两款检测工具,分别支持远程检测和本地检测,供大家下载使用进行自测。

- 孔远程检测:

前往【工具下载站】(https://download.xray.cool/xray/1.9.5)或【xray - CT Stack安全社区】(https://stack.chaitin.com/tool/detail?id=1)下载最新版本

执行:/xray ws --poc poc-yaml-realor-gwt-system-sql-injection --url example.com 进行扫描

- 牧云本地检测:

前往【工具下载站】(https://download.xray.cool/tool)或【CT Stack安全社区】(https://stack.chaitin.com/tool/detail?id=614)下载本地检测小工具

解压后执行realor_sqli_rce_scanner_windows_amd64.exe scan进行扫描

###基本信息

|漏洞名称|漏洞披露数量| CT漏洞编号|漏洞类型|披露时间|制造商|产品名称|受影响的版本|

|--------------------|--------|----------|-----|------------|------|--------------|------------------------|

|瑞游天翼应用虚拟化系统远程代码执行漏洞|无| CT-683765 |代码执行| 2023/4/10 |锐友科技|瑞游天翼应用虚拟化系统| 5.x=版本=7.0.2.1 |

### 漏洞级别

|漏洞级别|漏洞利用难度|漏洞所需权限|需要用户交互|

|------|--------|--------|---------|

|高风险|低|无| 0-点击|

### 威胁检测

| PoC 状态|经验状态|技术细节|野外开发|

|--------|--------|------|------|

|未发表|未发表|未发表|未被发现|

### 产品支持

|云图|洞穴镜|雷池|完整信息|

|-----|-----|-----|-----|

| | | | |

### 特殊检测工具

| X射线远程检测|本地检测工具|

|----------|--------|

|发表|发表|

## 漏洞描述

瑞游天翼应用虚拟化系统对用户传递的数据安全处理不当,导致SQL注入漏洞。远程未经授权的攻击者可以利用该漏洞获取数据库中的敏感信息,并可以进一步编写webshell后门访问。攻击者随后可以在目标服务器上执行任意恶意代码并获取系统权限。

## 影响范围

瑞游天翼应用虚拟化系统5.x=version=7.0.2.1

## 解决方案

使用长亭发布的检测工具进行漏洞检测,验证是否存在漏洞。目前官方已发布新版本7.0.3.1修复该漏洞。建议瑞游天翼应用虚拟化系统的用户尽快更新版本,同时限制网络访问,尽量避免瑞游天翼应用虚拟化系统暴露在公网或不安全的网络环境中。

## 产品支持

云图:默认支持本产品的指纹识别,也支持该漏洞的PoC原理检测。

雷驰:默认支持对该漏洞的利用检测。

完全感知:默认支持检测该漏洞利用。

Insights:支持自定义PoC形式的检测。

## 参考链接

http://www.rayootech.com/

http://www.realor.cn/product/tianyi/

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。