Open Relay в MIT cgiemail
- Дата публикации:
- 18.06.2002
- Всего просмотров:
- 731
- Опасность:
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Описание: Уязвимость, обнаруженная в cgimail, позволяет использовать сценарий в качестве открытого ретранслятора почтовых сообщений. Проблема связанна с не фильтрацией кода новой строки "%0a". При отправлении по почте данных к Web|mail приложению, удаленный пользователь может добавлять к одной из предопределенных переменных "%0a", сопровождаемой дополнительными полями, например CC: или Bcc: и так далее. В результате почтовое сообщение разойдется по множеству адресов.
Пример: POST
/cgi-bin/cgiemail?required-webmaster=xxx@xxx.com&required-from=zzz@zzz.com& required-subject=spam%0aCC:address1@smap.com%20address2@smap.com%20address3@smap.com& comments=spam%20message
уязвимость обнаружена в MIT cgiemail 1.6
Ссылки:
Another cgiemail bug