首页 -> 安全研究

安全研究

安全漏洞
Basilix Webmail 文件泄漏漏洞

发布日期:2001-07-09
更新日期:2001-07-16

受影响系统:

Basilix Webmail 1.03beta
Basilix Webmail 1.02beta
描述:

BUGTRAQ  ID: 2995
CVE(CAN) ID: CAN-2001-1045

Basilix是一个基于web的邮件服务程序。

Basilix使用一个由用户远程提供的变量作为文件名来打开包含文件。由于没有正确检查用户
输入的数据,远程攻击者可以让Basilix打开任意web服务器可读的文件。

攻击者可以获取敏感信息,也可能打开恶意的PHP文件。

<*来源:"karol _" (su@poczta.arena.pl) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


"karol _" (su@poczta.arena.pl) 提供了如下测试代码:

http://beta.basilix.org/basilix.php3?request_id[DUMMY]=../../../../etc/passwd&
RequestID=DUMMY&username=blah&password=blah



建议:

临时解决方法:

您可以按照厂商提供的下列方法来临时解决这个问题:

1) 打开文件 basilix.php (或 basilix.php3)
2) 移动到文件的末尾
3) 将最后几行用下列代码替换:

   // -- launch the desired file
   $file = ereg_replace("\.\.|\/", "", $request_id["$RequestID"]);
   if($file == "") exit();
   include($BSX_FILESDIR . "/" . $file);

4) 保存,退出.

厂商补丁:

我们建议您关注厂商主页,升级到最新版本:
http://www.basilix.org/


浏览次数:3394
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障