Раскрытие идентификатора сессии целевого пользователя в SqWebMail

Дата публикации:
20.11.2003
Всего просмотров:
958
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Sqwebmail

Описание: Уязвимость обнаружена в SqWebMail. Удаленный пользователь может получить session ID целевого пользователя и внедрится в сессию целевого пользователя.

Удаленный пользователь может послать специально сформированное HTML почтовое сообщение целевому пользователю, чтобы заставить браузер целевого пользователя загрузить удаленный URL. Web сервер на удаленном URL может залогировать session ID целевого пользователя, как часть URL, обеспеченного браузером целевого пользователя, в поле HTTP Referer. В результате удаленный пользователь может получить доступ к e-mail сессии целевого пользователя.

Пример/Эксплоит:

http://mailserver.society.com/cgi-bin/sqwebmail/login/mail%
40server.org.authvchkpw/3247A0578D6F3E74F3
7A20FF37B52A1C/1069089171?folder=Trash&form=folders

URL производителя: http://www.inter7.com/sqwebmail/sqwebmail.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: PCL-0002: Session Hijacking in "Sqwebmail"

или введите имя

CAPTCHA