Дата публикации: | 14.03.2004 |
Всего просмотров: | 1266 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: EMU Webmail 5.2.7
Описание: Несколько уязвимостей обнаружено в EMU Webmail. Удаленный пользователь может определить инсталляционный путь. Удаленный пользователь может выполнить XSS нападение. 1. XSS: http://[target]:1010/webmail/emumail.fcgi?passed=parse&variable=%3Cscript%3Ealert( %22G%22)%3C/script%3E http://[target]:1010/webmail/emumail.fcgi?passed=go_index&folder=<script>alert("G")</script>Также не фильтруются поля имени пользователя и пароля в странице входа в систему. 2. Раскрытие пути: http://[target]:1010/webmail/init.emu URL производителя:http://www.emumail.com/solutions/webmail/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | EMUMAIL 5.2.7 cross site scripting & path exposure vulnerabilities |