通过oa后台入侵mysql_通达OA11.7 后台sql注入到rce漏洞分析

本文分析了通达OA11.7版本中一个后台SQL注入漏洞,详细探讨了如何绕过过滤机制,通过盲注获取数据库信息,并最终实现远程代码执行(RCE)。通过创建新用户并授予全部权限,实现远程连接MySQL并写入Webshell。
摘要由CSDN通过智能技术生成

218407

前言

hvv期间爆了一个通达OA的漏洞,尝试分析一些这个漏洞的原因以及利用的姿势。

攻击队的大佬tql,0day一个接一个的爆。

膜师傅们~~~~

测试环境

通达OA11.7

通达oa代码解密工具 下载链接

官网上下载的通达OA11.7的安装包,然后傻瓜式一键安装。

漏洞分析:

漏洞点在:general/hr/manage/query/delete_cascade.php文件下:

218407

通过代码发现这里对传递的参数没有任何的过滤,是存在sql注入的。

这里是删除的功能,是一个盲注,所以尝试if(1,sleep(3),2):

218407

发现存在过滤:sleep

在代码中查找过滤的地方,最终在/inc/conn.php找到了过滤的代码:

if ((2 < strpos($clean, "/*")) || (strpos($clean, "--") !== false) || (strpos($clean, "#") !== false)) {

$fail = true;

$error = _("注释代码");

}

else if (preg_match("/(^|[^a-z])union(\s+[a-z]*)*\s+select($|[^[a-z])/s", $clean) != 0) {

$fail = true;

$error = _("联合查询");

}

else if (preg_match("/(^|[^a-z])(sleep|benchmark|load_file|mid|ord|ascii|extractvalue|updatexml|exp|current_user)\s*\(/s", $clean, $matches) != 0) {

$fail = true;

$error = $matches[2];

}

else if (preg_match("/(^|[^a-z])into\s+outfile($|[^[a-z])/s", $clean) != 0) {

$fail = true;

$error = _("生成文件");

}

else if (preg_match("/.*update.+user.+set.+file_priv.*/s", $clean) != 0) {

$fail = true;

$error = "set file_priv";

}

else if (preg_match("/.*case.&

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值