BUGTRAQ ID: 34060 Echo是用于构建基于Web应用的平台。 Echo引擎没有正确地过滤XML输入,所有发送给Echo框架的XML请求都是由JavaScript创建的并通过POST HTTP请求发送给服务器。以下是典型的请求示例: ---cut here--- <client-message xmlns="http://www.nextapp.com/products/echo2/climsg" trans-id="3" focus="c_25"><message-part xmlns="" processor="EchoPropertyUpdate"><property component-id="c_25" name="text">aa</property><property component-id="c_25" name="horizontalScroll" value="0"/><property component-id="c_25" name="verticalScroll" value="0"/></message-part><message-part xmlns="" processor="EchoAction"><action component-id="c_25" name="action"/></message-part></client-message> ---cut here--- 通过控制POST内容就可以注入任意XML声明和标签。 NextApp Echo < 2.1.1 厂商补丁: NextApp ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a...
BUGTRAQ ID: 34060 Echo是用于构建基于Web应用的平台。 Echo引擎没有正确地过滤XML输入,所有发送给Echo框架的XML请求都是由JavaScript创建的并通过POST HTTP请求发送给服务器。以下是典型的请求示例: ---cut here--- <client-message xmlns="http://www.nextapp.com/products/echo2/climsg" trans-id="3" focus="c_25"><message-part xmlns="" processor="EchoPropertyUpdate"><property component-id="c_25" name="text">aa</property><property component-id="c_25" name="horizontalScroll" value="0"/><property component-id="c_25" name="verticalScroll" value="0"/></message-part><message-part xmlns="" processor="EchoAction"><action component-id="c_25" name="action"/></message-part></client-message> ---cut here--- 通过控制POST内容就可以注入任意XML声明和标签。 NextApp Echo < 2.1.1 厂商补丁: NextApp ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://echo.nextapp.com/site/echo2 target=_blank rel=external nofollow>http://echo.nextapp.com/site/echo2</a>