Security Lab

Чтение произвольных файлов в Endymion Sake Mail

Дата публикации:06.03.2002
Всего просмотров:29968
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Endymion Sake Mail - webmail servlet, написанный в Java. Программа выполняется на большинстве вариантах Unix и Linux, в дополнение к операционным системам Microsoft Windows.
Endymion Sake Mail уязвим к обходу каталога, позволяя атакующему раскрывать содержание произвольных файлов вне корневой директории. Полученная информация может быть использована для организации дальнейших нападений.
Пример:

HTTP-запрос:
http://hostname/com.endymion.sake.servlet.mail.MailServlet
со следующими параметрами:
cmd_help=1
param_name= [relative FILE/PATH] [Nullbyte/0x00]
Раскроет содержание [FILE/PATH].
Уязвимость найдена в Endymion Sake Mail 1.0.20-1.0.36

Ссылки: Источник