Выполнение произвольных команд в SquirrelMail

Дата публикации:
28.01.2002
Всего просмотров:
977
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

SquirrelMail - webmail программа, написанная на PHP4, для Linux и Unix систем.

1. В некоторых версиях SquirrelMail, можно включить злонамеренное содержание в HTML электронное сообщение. Также возможно включить относительные ссылки в другие сценарии SquirrelMail, которые могут привести к злонамеренным действиям, предпринимаемым как заверенный пользователь. Также возможно обратиться к сценарию compose.php этим способом, и посылать новую электронную почту как уязвимый пользователь.
2. SquirrelSpell - дополнение к программе для SquirrelMail. Если SquirrelSpell вызывается непосредственно, то можно передать во вводе пользователя команды оболочки. Если ввод содержит метасимволы оболочки, то могут быть выполнены произвольные команды.
Уязвимость найдена в SquirrelMail 1.2.2
Эксплоит:
host/plugins/squirrelspell/modules/check_me.mod.php?SQSPELL_APP[blah]=wall%
20hello&sqspell_use_app=blah&attachment_dir=/tmp&username_sqspell_data=plik
 



Ссылки: Источник
http://www.squirrelmail.org/download.php
http://www.squirrelmail.org/
или введите имя

CAPTCHA