Security Lab

Выполнение произвольных команд в SquirrelMail

Дата публикации:28.01.2002
Всего просмотров:1157
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

SquirrelMail - webmail программа, написанная на PHP4, для Linux и Unix систем.

1. В некоторых версиях SquirrelMail, можно включить злонамеренное содержание в HTML электронное сообщение. Также возможно включить относительные ссылки в другие сценарии SquirrelMail, которые могут привести к злонамеренным действиям, предпринимаемым как заверенный пользователь. Также возможно обратиться к сценарию compose.php этим способом, и посылать новую электронную почту как уязвимый пользователь.
2. SquirrelSpell - дополнение к программе для SquirrelMail. Если SquirrelSpell вызывается непосредственно, то можно передать во вводе пользователя команды оболочки. Если ввод содержит метасимволы оболочки, то могут быть выполнены произвольные команды.
Уязвимость найдена в SquirrelMail 1.2.2
Эксплоит:
host/plugins/squirrelspell/modules/check_me.mod.php?SQSPELL_APP[blah]=wall%
20hello&sqspell_use_app=blah&attachment_dir=/tmp&username_sqspell_data=plik
 

Ссылки: Источник

http://www.squirrelmail.org/download.php
http://www.squirrelmail.org/