漏洞关键信息 应用程序 应用名称: NeoAxis web player 官网: http://www.neoaxis.com 受影响版本: <= 1.4 平台: Windows 漏洞详情 漏洞类型: 目录遍历 利用方式: 远程 报告日期: 2012年1月15日 报告人: Luigi Auriemma 联系方式: a.luigi@autistici.org 个人网站: aluigi.org 引言 NeoAxis Engine 是一款用于游戏开发、模拟和可视化系统创建的多功能3D引擎。web player 是用于在线运行内容的浏览器插件。 漏洞描述 当内容通过插件播放时,web内容必须放在名为 的zip文件中,并且需要创建一个包含该zip文件大小和md5哈希值的 文件。浏览器访问存放内容的页面时,会先请求下载和运行的权限。在下载阶段,zip文件会被存放在"NeoAxis Web Player"用户的Cache文件夹中,用户运行时所有文件会被提取到ExtractedApplications文件夹中。由于没有对提取的文件名进行检查,使用传统的目录遍历技术就能够在ExtractedApplications文件夹外写入或覆盖文件。 利用代码 将文件置于web服务器并加载 。注意默认html文件将从 加载内容,需相应修改URL以匹配测试服务器地址。此概念验证代码将在用户Startup文件夹中写入文件 。 修复建议 修复状态: 无修复方案