Open Relay в MIT cgiemail

Дата публикации:
18.06.2002
Всего просмотров:
627
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость, обнаруженная в cgimail, позволяет использовать сценарий в качестве открытого ретранслятора почтовых сообщений. Проблема связанна с не фильтрацией кода новой строки "%0a". При отправлении по почте данных к Web|mail приложению, удаленный пользователь может добавлять к одной из предопределенных переменных "%0a", сопровождаемой дополнительными полями, например CC: или Bcc: и так далее. В результате почтовое сообщение разойдется по множеству адресов.

Пример: POST

/cgi-bin/cgiemail?required-webmaster=xxx@xxx.com&required-from=zzz@zzz.com& required-subject=spam%0aCC:address1@smap.com%20address2@smap.com%20address3@smap.com& comments=spam%20message

уязвимость обнаружена в MIT cgiemail 1.6

Ссылки: Another cgiemail bug

или введите имя

CAPTCHA