| Дата публикации: | 18.06.2002 |
| Всего просмотров: | 1054 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость, обнаруженная в cgimail, позволяет использовать сценарий в качестве открытого ретранслятора почтовых сообщений. Проблема связанна с не фильтрацией кода новой строки "%0a". При отправлении по почте данных к Web|mail приложению, удаленный пользователь может добавлять к одной из предопределенных переменных "%0a", сопровождаемой дополнительными полями, например CC: или Bcc: и так далее. В результате почтовое сообщение разойдется по множеству адресов.
Пример: POST /cgi-bin/cgiemail?required-webmaster=xxx@xxx.com&required-from=zzz@zzz.com& required-subject=spam%0aCC:address1@smap.com%20address2@smap.com%20address3@smap.com& comments=spam%20message уязвимость обнаружена в MIT cgiemail 1.6 |
| Ссылки: | Another cgiemail bug |