Rockliffe MailSite Express多个远程安全漏洞
2008-04-10 03:01:51来源:互联网 阅读 ()
发布日期:2005-10-31
更新日期:2005-10-31
受影响系统:
Rockliffe MailSite Express 6.1.20不受影响系统:
Rockliffe MailSite Express 6.1.22描述:
BUGTRAQ ID: 15230
MailSite Express是一款免费的邮件服务程序。
RockLiffe MailSite Express WebMail软件中存在多个漏洞,具体如下:
1 跨站脚本
------------------------------------------------------------------------
本地存储了登录信息的收件人在浏览嵌入了JavaScript的HTML编码信息时可能会被窃取帐号。如果选择了存储登录信息选项的话,就会在cookie中以明文存储口令,可能导致窃取存储的凭据。
2 多个脚本附件验证错误
------------------------------------------------------------------------
默认下WebMail仅能识别出以.asp结束的文件并做为脚本文件拒绝。如果恶意攻击者能够附带.asa文件的话,Web Mail就会接受脚本附件,本地保存为.asa扩展名。在请求.asa文件时,就会以与.asp文件同样的方式执行脚本内容。这个漏洞也影响其他扩展名,如.htr和.aspx。
3 通过Web Mail检索任意系统文件
------------------------------------------------------------------------
当前已创建邮件消息的文件附件位置会被存储为HTML中包含的物理文件路径,如下所示:
<input type="hidden" name="AttachPath"
value="H:\Express3Webmail6.1.20\cache\5116FC5113B47C0B1CDD5\440820634>
这个值指向消息附件存储的位置,默认下这个目录中的所有文件都认为是当前所创建的消息附件。
攻击者可以操控这个值,发送有任意附件的消息。
<*来源:Paul Craig (headpimp@pimp-industries.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113053680631151&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<script> alert(document.cookie) </script>
3 检索文件
张贴变量AttachPath = H:\Express3Webmail6.1.20\可向收件人发送docroot。
建议:
厂商补丁:
Rockliffe
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.rockliffe.com/userroom/download.asp
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash