I-Load是一个ASP.NET组件,用于在ASP.NET应用中管理图形上传。 I-Load组件中存在多个安全漏洞,允许远程攻击者泄露敏感信息、执行跨站脚本或入侵有漏洞的系统。 1) WebCoreModule.ashx脚本会在某些请求和响应中显示保存图形文件夹的绝对路径。 2) WebcodeModule.ashx所使用的大多数参数以两个下划线字符开始,这会禁用内置的ASP.NET防跨站脚本功能。某些参数没有得到充分的过滤,导致向响应中注入任意JavaScript。 3) WebCoreModule.ashx中的目录遍历漏洞允许攻击者在服务器上读取任意文件,包括配置文件、应用源码等。 4) 可使用I-Load Webcontrol上传自定义扩展名的任意文件。文件名本身是动态生成的,但可以事先重现参数。文件仅在服务器上保留很短时间,但在这个时间窗口中仍可执行该文件。 RADactive I-Load <= 2008.2.4.0 厂商补丁: RADactive --------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://i-load.radactive.com/en/download/
I-Load是一个ASP.NET组件,用于在ASP.NET应用中管理图形上传。 I-Load组件中存在多个安全漏洞,允许远程攻击者泄露敏感信息、执行跨站脚本或入侵有漏洞的系统。 1) WebCoreModule.ashx脚本会在某些请求和响应中显示保存图形文件夹的绝对路径。 2) WebcodeModule.ashx所使用的大多数参数以两个下划线字符开始,这会禁用内置的ASP.NET防跨站脚本功能。某些参数没有得到充分的过滤,导致向响应中注入任意JavaScript。 3) WebCoreModule.ashx中的目录遍历漏洞允许攻击者在服务器上读取任意文件,包括配置文件、应用源码等。 4) 可使用I-Load Webcontrol上传自定义扩展名的任意文件。文件名本身是动态生成的,但可以事先重现参数。文件仅在服务器上保留很短时间,但在这个时间窗口中仍可执行该文件。 RADactive I-Load <= 2008.2.4.0 厂商补丁: RADactive --------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://i-load.radactive.com/en/download/