RADactive I-Load多个信息泄露和代码执行漏洞

2009-09-22T00:00:00
ID SSV:12366
Type seebug
Reporter Root
Modified 2009-09-22T00:00:00

Description

I-Load是一个ASP.NET组件,用于在ASP.NET应用中管理图形上传。

I-Load组件中存在多个安全漏洞,允许远程攻击者泄露敏感信息、执行跨站脚本或入侵有漏洞的系统。

1) WebCoreModule.ashx脚本会在某些请求和响应中显示保存图形文件夹的绝对路径。

2) WebcodeModule.ashx所使用的大多数参数以两个下划线字符开始,这会禁用内置的ASP.NET防跨站脚本功能。某些参数没有得到充分的过滤,导致向响应中注入任意JavaScript。

3) WebCoreModule.ashx中的目录遍历漏洞允许攻击者在服务器上读取任意文件,包括配置文件、应用源码等。

4) 可使用I-Load Webcontrol上传自定义扩展名的任意文件。文件名本身是动态生成的,但可以事先重现参数。文件仅在服务器上保留很短时间,但在这个时间窗口中仍可执行该文件。

RADactive I-Load <= 2008.2.4.0 厂商补丁:

RADactive

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://i-load.radactive.com/en/download/