Межсайтовое выполнение сценариев в MailPost

Дата публикации:
08.11.2004
Всего просмотров:
844
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1100
CVE-2004-1101
CVE-2004-1102
CVE-2004-1103
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MailPost 5.x
Уязвимые версии: MailPost 5.1.1sv

Описание:
Обнаружено несколько уязвимостей в MailPost. Удаленный атакующий может выполнить межсайтовый скриптинг и получить доступ к важной информации на системе.

Удаленный атакующий может определить наличие определенного файла на системе с помощью специально сформированного URL:

http://[target]/scripts/mailpost.exe/TEST/..%255c..%255c..%255cwinnt/system.ini?
*nosend*=&email=test@procheckup.com

Если приложение запущена в режиме отладки, удаленный атакующий с помощью специального URL может получить информацию об установочной директории приложения на сервере, а также версию продукта:

http://[target]/scripts/mailpost.exe?*debug*=''

Удаленный атакующий может выполнить межсайтовый скриптинг, если приложение запущено в режиме отладки. Уязвимость существует из-за некорректной обработки переменой 'append'. Пример:

http://[target]/scripts/mailpost.exe?*debug*=''&append=<script>alert('Can%20Cross%20Site%20Script')</script>

Подобная уязвимость существует при добавлении слеша к имени файла. Пример:

http://[target]/scripts/mailpost.exe/<scrip t>alert('hi')</script>/mail.txt

URL производителя: www.mcenter.com/mailpost

Решение: Решение не существует на данный момент.

Ссылки: MailPost Discloses System Information to Remote Users and Permits Cross-Site Scripting Attacks

или введите имя

CAPTCHA