NextApp Echo XML解析本地文件泄露漏洞
发布日期:2009-02-24
更新日期:2009-03-12
受影响系统:NextApp Echo < 2.1.1
不受影响系统:NextApp Echo 3.0.b6
NextApp Echo 2.1.1
描述:
BUGTRAQ ID:
34060
CVE(CAN) ID:
CVE-2009-5135
Echo是用于构建基于Web应用的平台。
Echo引擎没有正确地过滤XML输入,所有发送给Echo框架的XML请求都是由JavaScript创建的并通过POST HTTP请求发送给服务器。以下是典型的请求示例:
---cut here---
<client-message xmlns="
http://www.nextapp.com/products/echo2/climsg"
trans-id="3" focus="c_25"><message-part xmlns=""
processor="EchoPropertyUpdate"><property component-id="c_25"
name="text">aa</property><property component-id="c_25"
name="horizontalScroll" value="0"/><property component-id="c_25"
name="verticalScroll" value="0"/></message-part><message-part xmlns=""
processor="EchoAction"><action component-id="c_25"
name="action"/></message-part></client-message>
---cut here---
通过控制POST内容就可以注入任意XML声明和标签。
<*来源:SEC Consult Vulnerability Lab
链接:
http://secunia.com/advisories/34218/
http://marc.info/?l=bugtraq&m=123669571417543&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<?xml version="1.0"?><!DOCTYPE sec [<!ELEMENT sec ANY><!ENTITY
mytestentity SYSTEM "file:///c:\boot.ini">]>
建议:
厂商补丁:
NextApp
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://echo.nextapp.com/site/echo2浏览次数:2512
严重程度:0(网友投票)