点击下载《万兆园区以太彩光研究报告》,解锁万兆园区网络建设指南
立即下载
无感准入 人物统管 丨 RG-SAM+5.X 新一代高校AI认证平台发布
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

"Telerik.Web.UI.RadAsyncUpload.Handling.Arbitrary.File.Upload"

  • 特征库ID:

    48789

  • 漏洞级别:

    critical

  • CVE ID:

    CVE-2017-11357 CVE-2017-11317 CVE-2019-18935

  • 建议的动作:

    drop

  • 受影响的系统:

    Other

  • 协议:

    tcp

攻击漏洞描述

这表明攻击企图利用 Telerik UI 中的 ASP.NET AJAX 组件的任意文件上传漏洞。该漏洞是由于在处理精心设计的 SMTP 请求时对应用程序中用户提供的输入进行的过滤不足。未经身份验证的远程攻击者可能能够利用此漏洞上传任意文件,从而导致可能的代码执行情况。

影响范围

Telerik UI for ASP.NET AJAX between Q1 2011 (2011.1.315) and R3 2016 SP2 (2016.3.1027) Telerik UI for ASP.NET AJAX between R1 2017 (2017.1.118) and R2 2017 SP1 (2017.2.621) Telerik UI for ASP.NET AJAX between R2 2017 SP2 (2017.2.711) and R3 2019 (2019.3.917) Telerik UI for ASP.NET AJAX R3 2019 SP1 (2019.3.1023) and later

可能带来的后果

系统被入侵:远程攻击者可以在易受攻击的系统上执行任意代码。

解决办法

应用供应商提供的最新升级或补丁。 https://www.telerik.com/support/kb/aspnet-ajax/upload-(async)/details/unrestricted-file-upload

返回顶部

收起
文档AI助手
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您对文档是否还有其它的问题或建议?
为尽快解决问题,请您留下联系方式以便回复
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式