QooxDoo ‘file’目录遍历漏洞

漏洞信息详情

QooxDoo ‘file’目录遍历漏洞

漏洞简介

QooxDoo是一个全面和创新的AJAX应用程序框架。

在eyeOS 2.2,2.3及其他产品中使用的QooxDoo 1.3及其他版本中存在目录遍历漏洞。向framework/source/resource/qx/test/part/delay.php中输入的file参数还没有经过正确验证就被用于显示文件,远程攻击者可以借助file参数中的“..\\%2f”序列,读取任意文件。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.eyeos.org/

参考网址

来源: XF

名称: eyeos-delay-file-include(66575)

链接:http://xforce.iss.net/xforce/xfdb/66575

来源: XF

名称: eyeos-jsonpprimitive-xss(66574)

链接:http://xforce.iss.net/xforce/xfdb/66574

来源: BID

名称: 47184

链接:http://www.securityfocus.com/bid/47184

来源: EXPLOIT-DB

名称: 17127

链接:http://www.exploit-db.com/exploits/17127

来源: www.autosectools.com

链接:http://www.autosectools.com/Advisories/eyeOS.2.3_Local.File.Inclusion_173.html

来源: SECUNIA

名称: 43997

链接:http://secunia.com/advisories/43997

来源: SECUNIA

名称: 43818

链接:http://secunia.com/advisories/43818

来源: OSVDB

名称: 71721

链接:http://osvdb.org/71721

来源: OSVDB

名称: 71719

链接:http://osvdb.org/71719

来源: blog.eyeos.org

链接:http://blog.eyeos.org/en/2011/04/07/about-some-eyeos-security-issues/

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享