Security Lab

Просмотр произвольных файлов в EMU Webmail

Дата публикации:09.04.2002
Всего просмотров:998
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: EMU Webmail – Webmail приложение от EMUMAIL Inc.

В программе обнаружено две уязвимости:

1. Чтение произвольных файлов на Webmail системе:
Любой пользователь может читать произвольные файлы добавляя в конец файла %00.
Пример: http://site/emumail.cgi?type=/../../../../../etc/passwd%00

2. Просмотр содержания директории:
Пример: http://site/emumail.cgi?type=.%00

Уязвимость найдена в EMUMail 5.1

Ссылки: Источник