Rockliffe MailSite Express多个远程安全漏洞

2008-04-10 03:01:51来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Rockliffe MailSite Express多个远程安全漏洞

发布日期:2005-10-31
更新日期:2005-10-31

受影响系统:
Rockliffe MailSite Express 6.1.20
不受影响系统:
Rockliffe MailSite Express 6.1.22
描述:
BUGTRAQ ID: 15230

MailSite Express是一款免费的邮件服务程序。

RockLiffe MailSite Express WebMail软件中存在多个漏洞,具体如下:

1 跨站脚本
------------------------------------------------------------------------

本地存储了登录信息的收件人在浏览嵌入了JavaScript的HTML编码信息时可能会被窃取帐号。如果选择了存储登录信息选项的话,就会在cookie中以明文存储口令,可能导致窃取存储的凭据。

2 多个脚本附件验证错误
------------------------------------------------------------------------

默认下WebMail仅能识别出以.asp结束的文件并做为脚本文件拒绝。如果恶意攻击者能够附带.asa文件的话,Web Mail就会接受脚本附件,本地保存为.asa扩展名。在请求.asa文件时,就会以与.asp文件同样的方式执行脚本内容。这个漏洞也影响其他扩展名,如.htr和.aspx。

3 通过Web Mail检索任意系统文件
------------------------------------------------------------------------

当前已创建邮件消息的文件附件位置会被存储为HTML中包含的物理文件路径,如下所示:

<input type="hidden" name="AttachPath"
value="H:\Express3Webmail6.1.20\cache\5116FC5113B47C0B1CDD5\440820634>

这个值指向消息附件存储的位置,默认下这个目录中的所有文件都认为是当前所创建的消息附件。

攻击者可以操控这个值,发送有任意附件的消息。

<*来源:Paul Craig (headpimp@pimp-industries.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113053680631151&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1 跨站脚本
<script> alert(document.cookie) </script>

3 检索文件
张贴变量AttachPath = H:\Express3Webmail6.1.20\可向收件人发送docroot。

建议:
厂商补丁:

Rockliffe
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.rockliffe.com/userroom/download.asp

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:OpenVPN客户端远程格式串处理漏洞

下一篇:Cisco 7920无线IP电话固定SNMP共同体串漏洞