Инклюдинг произвольных заголовков в функции mb_send_mail() в PHP

Дата публикации:
29.11.2005
Всего просмотров:
2651
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP 5.0.x
PHP 4.4.x
Уязвимые версии: PHP 4.4.x, версии до 5.1.0

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует в функции "mb_send_mail()". Удаленный пользователь, контролирующий входные данные в параметр "To" уязвимой функции может внедрить в письмо произвольные заголовки. Пример:

<?php

$TO = "s.masugata@digicom.dnp.co.jp\nBcc:
s.masugata@digicom.dnp.co.jp\n".
"Subject: SPAM Subject\n\nSPAM SPAM SPAM SPAM Body";

mb_send_mail( $TO, "TEST Subject", "TEST Body" ); // NG!! mail send.
mail( $TO, "TEST Subject", "TEST Body" ); // OK!! mail not send.

?>

URL производителя: php.net

Решение: Установите последнюю версию (5.0.1) с сайта производителя.

Источник:

Ссылки: header can be injected when using mb_send_mail()