Дата публикации: | 08.11.2004 |
Всего просмотров: | 1158 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1100 CVE-2004-1101 CVE-2004-1102 CVE-2004-1103 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MailPost 5.x |
Уязвимые версии: MailPost 5.1.1sv
Описание: Удаленный атакующий может определить наличие определенного файла на системе с помощью специально сформированного URL:
http://[target]/scripts/mailpost.exe/TEST/..%255c..%255c..%255cwinnt/system.ini? Если приложение запущена в режиме отладки, удаленный атакующий с помощью специального URL может получить информацию об установочной директории приложения на сервере, а также версию продукта: http://[target]/scripts/mailpost.exe?*debug*='' Удаленный атакующий может выполнить межсайтовый скриптинг, если приложение запущено в режиме отладки. Уязвимость существует из-за некорректной обработки переменой 'append'. Пример: http://[target]/scripts/mailpost.exe?*debug*=''&append=<script>alert('Can%20Cross%20Site%20Script')</script> Подобная уязвимость существует при добавлении слеша к имени файла. Пример: http://[target]/scripts/mailpost.exe/<scrip t>alert('hi')</script>/mail.txt URL производителя: www.mcenter.com/mailpost Решение: Решение не существует на данный момент. |
|
Ссылки: | MailPost Discloses System Information to Remote Users and Permits Cross-Site Scripting Attacks |