NextApp Echo XML解析本地文件泄露漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 34060 Echo是用于构建基于Web应用的平台。 Echo引擎没有正确地过滤XML输入,所有发送给Echo框架的XML请求都是由JavaScript创建的并通过POST HTTP请求发送给服务器。以下是典型的请求示例: ---cut here--- &lt;client-message xmlns=&quot;http://www.nextapp.com/products/echo2/climsg&quot; trans-id=&quot;3&quot; focus=&quot;c_25&quot;&gt;&lt;message-part xmlns=&quot;&quot; processor=&quot;EchoPropertyUpdate&quot;&gt;&lt;property component-id=&quot;c_25&quot; name=&quot;text&quot;&gt;aa&lt;/property&gt;&lt;property component-id=&quot;c_25&quot; name=&quot;horizontalScroll&quot; value=&quot;0&quot;/&gt;&lt;property component-id=&quot;c_25&quot; name=&quot;verticalScroll&quot; value=&quot;0&quot;/&gt;&lt;/message-part&gt;&lt;message-part xmlns=&quot;&quot; processor=&quot;EchoAction&quot;&gt;&lt;action component-id=&quot;c_25&quot; name=&quot;action&quot;/&gt;&lt;/message-part&gt;&lt;/client-message&gt; ---cut here--- 通过控制POST内容就可以注入任意XML声明和标签。 NextApp Echo &lt; 2.1.1 厂商补丁: NextApp ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息