Security Lab

Внедрение кода сценария в почтовое сообщение в NOCC

Дата публикации:16.05.2002
Дата изменения:17.10.2006
Всего просмотров:1103
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: NOCC - Web основанный почтовый клиент, осуществленный в PHP4. Модуль поддерживает POP3, SMTP и IMAP серверы, MIME вложения и несколько языков.

Злонамеренный нападающий может включать код сценария в электронном сообщении и потенциально получать полный доступ к почтовому ящику жертвы.

Пример (покажет ID сессии пользователя):

<script>alert(document.cookie)</script>
Уязвимость обнаружена в NOCC 0.9-0.9.5
Ссылки: ppp-design found the following cross-site-scripting bug in NOCC