HiveMail邮件程序多个安全漏洞
日期:2006-10-04 荐:
漏洞信息 HiveMail是一款基于PHP的WEB邮件程序。 HiveMail多个脚本对用户提交的URI数据缺少过滤,远程攻击者可以利用漏洞获得敏感信息或以WEB权限执行任意命令。 'addressbook.update.php'脚本对用户提交给'$contactgroupid'参数缺少过滤,提交恶意参数可导致以WEB权限执行任意PHP命令。 另外'addressbook.add.php'脚本对'messageid'参数及'folders.update.php'脚本对'folderid'参数缺少过滤。同样存在上面的问题。 'index.php'脚本的对URI数据缺少过滤,可导致跨站脚本问题。 BUGTRAQ ID: 16591 CNCAN ID:CNCAN-2006021307 漏洞消息时间:2006-02-10 漏洞起因 输入验证错误 影响系统 HiveMail HiveMail 1.2.2 HiveMail HiveMail 1.3 RC1 HiveMail HiveMail 1.3 Beta 1 HiveMail HiveMail 1.3 危害 远程攻击者可以利用漏洞获得敏感信息或以WEB权限执行任意命令。 攻击所需条件 攻击者必须访问HiveMail。 测试方法 http:///www.example.com/addressbook.update.phpcmd=remove&contactgroupid=1%20--%20");phpinfo();@ob_start("&submit=1&contactcheck[]=1&con tactcheck[]=2 http://www.example.com/addressbook.add.php?cmd=quickmessageid=1");phpinfo();@ob_start("&popid=1msgid=1 http://www.example.com/folders.update.php?cmd=mark&folderid=0%20--%20%22);phpinfo();@ob_start(%22 http://www.example.com/index.php/%22%3E%3Cscript%3Ealert(document.cookie);%3C/script%3E 厂商解决方案 目前没有解决方案提供,请关注以下链接: http://www.hivemail.com/ 漏洞提供者 GulfTech Security Research. 漏洞消息链接 http://marc.theaimsgroup.com/?l=bugtraq&m=113968581502861&w=2 漏洞消息标题 HiveMail
标签: