安全研究
安全漏洞
Basilix Webmail 文件泄漏漏洞
发布日期:2001-07-09
更新日期:2001-07-16
受影响系统:
Basilix Webmail 1.03beta
Basilix Webmail 1.02beta
描述:
BUGTRAQ ID: 2995
CVE(CAN) ID:
CAN-2001-1045
Basilix是一个基于web的邮件服务程序。
Basilix使用一个由用户远程提供的变量作为文件名来打开包含文件。由于没有正确检查用户
输入的数据,远程攻击者可以让Basilix打开任意web服务器可读的文件。
攻击者可以获取敏感信息,也可能打开恶意的PHP文件。
<*来源:"karol _" (
su@poczta.arena.pl) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
"karol _" (
su@poczta.arena.pl) 提供了如下测试代码:
http://beta.basilix.org/basilix.php3?request_id[DUMMY]=../../../../etc/passwd&
RequestID=DUMMY&username=blah&password=blah
建议:
临时解决方法:
您可以按照厂商提供的下列方法来临时解决这个问题:
1) 打开文件 basilix.php (或 basilix.php3)
2) 移动到文件的末尾
3) 将最后几行用下列代码替换:
// -- launch the desired file
$file = ereg_replace("\.\.|\/", "", $request_id["$RequestID"]);
if($file == "") exit();
include($BSX_FILESDIR . "/" . $file);
4) 保存,退出.
厂商补丁:
我们建议您关注厂商主页,升级到最新版本:
http://www.basilix.org/
浏览次数:3394
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |