安全研究
安全漏洞
W3Mail Webmail 执行任意命令漏洞
发布日期:2001-10-06
更新日期:2001-10-09
受影响系统:
W3Mail 1.0.2 Personal Version
W3Mail 1.0.2 Commercial Version
描述:
由于W3Mail中的脚本“sendmessage.cgi”没有过滤“&;`'\"|*?~<>^()[]{}$\n\r”特
殊字符,远程攻击者通过提交一个精心构造的请求,可能以Web Server的权限执行任意
*nix命令。
<*来源:Emanuel Almeida (
corb@sekure.org)
参考:
http://archives.neohapsis.com/archives/bugtraq/2001-10/0046.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Emanuel Almeida (
corb@sekure.org)提供了如下测试代码:
在“Compose Message”页面任意一个域(这里以接收者为例)中,输入如下信息:
foo@bar.com"; `/bin/touch /tmp/foobar`; $foo = "bar
将在“/tmp”目录下创建一个文件“foobar”。
建议:
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.w3mail.org/
浏览次数:3701
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |