首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第26期->最新漏洞
期刊号: 类型: 关键词:
W3Mail Webmail 执行任意命令漏洞

日期:2001-10-15

受影响的系统:  
W3Mail 1.0.2 Personal Version
W3Mail 1.0.2 Commercial Version
描述:
--------------------------------------------------------------------------------


由于W3Mail中的脚本“sendmessage.cgi”没有过滤“&;`'\"|*?~<>^()[]{}$\n\r”特
殊字符,远程攻击者通过提交一个精心构造的请求,可能以Web Server的权限执行任意
*nix命令。

<*来源:Emanuel Almeida (corb@sekure.org)
  参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0046.html
*>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



Emanuel Almeida (corb@sekure.org)提供了如下测试代码:

在“Compose Message”页面任意一个域(这里以接收者为例)中,输入如下信息:

foo@bar.com"; `/bin/touch /tmp/foobar`; $foo = "bar

将在“/tmp”目录下创建一个文件“foobar”。


--------------------------------------------------------------------------------
建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.w3mail.org/



版权所有,未经许可,不得转载