HiveMail邮件程序多个安全漏洞

时间:2006-02-25 来源: 作者: 点击:
漏洞信息 HiveMail是一款基于PHP的WEB邮件程序。 HiveMail多个脚本对用户提交的URI数据缺少过滤,远程攻击者可以利用漏洞获得敏感信息或以WEB权限执行任意命令。 'addressbook.update.php'脚本对用户提交给'$contactgroupid'参数缺少过滤,提交恶意参数可导致以WEB权限
    漏洞信息

  HiveMail是一款基于PHP的WEB邮件程序。

  HiveMail多个脚本对用户提交的URI数据缺少过滤,远程攻击者可以利用漏洞获得敏感信息或以WEB权限执行任意命令。

  'addressbook.update.php'脚本对用户提交给'$contactgroupid'参数缺少过滤,提交恶意参数可导致以WEB权限执行任意PHP命令。

  另外'addressbook.add.php'脚本对'messageid'参数及'folders.update.php'脚本对'folderid'参数缺少过滤。同样存在上面的问题。

  'index.php'脚本的对URI数据缺少过滤,可导致跨站脚本问题。
  BUGTRAQ ID: 16591

  CNCAN ID:CNCAN-2006021307

  漏洞消息时间:2006-02-10

  漏洞起因

  输入验证错误

  影响系统

  HiveMail HiveMail 1.2.2

  HiveMail HiveMail 1.3 RC1

  HiveMail HiveMail 1.3 Beta 1

  HiveMail HiveMail 1.3

  危害

  远程攻击者可以利用漏洞获得敏感信息或以WEB权限执行任意命令。

  攻击所需条件

  攻击者必须访问HiveMail。

  测试方法

  http:///www.example.com/addressbook.update.phpcmd=remove&contactgroupid=1%20--%20");phpinfo();@ob_start("&submit=1&contactcheck[]=1&con

  tactcheck[]=2

  http://www.example.com/addressbook.add.php?cmd=quickmessageid=1");phpinfo();@ob_start("&popid=1msgid=1

  http://www.example.com/folders.update.php?cmd=mark&folderid=0%20--%20%22);phpinfo();@ob_start(%22

  http://www.example.com/index.php/%22%3E%3Cscript%3Ealert(document.cookie);%3C/script%3E

  厂商解决方案

  目前没有解决方案提供,请关注以下链接:

  http://www.hivemail.com/

  漏洞提供者

  GulfTech Security Research.

  漏洞消息链接

  http://marc.theaimsgroup.com/?l=bugtraq&m=113968581502861&w=2

  漏洞消息标题

  HiveMail <= 1.3 Multiple Vulnerabilities
------分隔线----------------------------
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
推荐内容