Дата публикации: | 11.12.2003 |
Всего просмотров: | 1521 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: @mail WebMail System 3.52
Описание: Несколько уязвимостей обнаружено в @mail WebMail System. Злонамеренный пользователь может выполнить XSS нападение и просматривать email других пользователей. 1. Возможно просматривать почтовые ящики других пользователей, манипулируя параметром "Folder", из за ошибки в сценарии "showmail.pl: http://[target]/showmail.pl?Folder=../../victim@[target]/mbox/Inbox2. Сценарии "atmail.pl", "search.pl", и "reademail.pl" не в состоянии проверить пользовательские данные, когда они используются в SQL запросах. В результате удаленный пользователь может манипулировать запросами и читать произвольные email сообщения других пользователей. -http://[target]/reademail.pl?id=666&folder=qwer'%20or%20EmailDatabase_v.Account='victim@a tmail.com&print=13. Текущий пользователь может получить доступ к почтовому ящику другого пользователя, манипулируя именем почтового ящика в сессионных куки. 4. "Folder" параметр в "showmail.pl" может использоваться для выполнения XSS нападения: http://[target]/showmail.pl?Folder=<script>alert(document.cookie)</script> URL производителя: http://www.atmail.com/index.ehtml Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | @Mail web interface multiple security vulnerabilities |