Дата публикации: | 18.06.2002 |
Всего просмотров: | 971 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость, обнаруженная в cgimail, позволяет использовать сценарий в качестве открытого ретранслятора почтовых сообщений. Проблема связанна с не фильтрацией кода новой строки "%0a". При отправлении по почте данных к Web|mail приложению, удаленный пользователь может добавлять к одной из предопределенных переменных "%0a", сопровождаемой дополнительными полями, например CC: или Bcc: и так далее. В результате почтовое сообщение разойдется по множеству адресов.
Пример: POST /cgi-bin/cgiemail?required-webmaster=xxx@xxx.com&required-from=zzz@zzz.com& required-subject=spam%0aCC:address1@smap.com%20address2@smap.com%20address3@smap.com& comments=spam%20message уязвимость обнаружена в MIT cgiemail 1.6 |
Ссылки: | Another cgiemail bug |