Basilix Webmail 文件泄漏漏洞

2008-04-09 04:31:06来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Basilix Webmail 文件泄漏漏洞

发布日期:2001-07-09
更新日期:2001-07-16

受影响系统:

Basilix Webmail 1.03beta
Basilix Webmail 1.02beta
描述:

BUGTRAQ ID: 2995
CVE(CAN) ID: CAN-2001-1045

Basilix是一个基于web的邮件服务程序。

Basilix使用一个由用户远程提供的变量作为文件名来打开包含文件。由于没有正确检查用户
输入的数据,远程攻击者可以让Basilix打开任意web服务器可读的文件。

攻击者可以获取敏感信息,也可能打开恶意的PHP文件。

<*来源:"karol _" (su@poczta.arena.pl) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


"karol _" (su@poczta.arena.pl) 提供了如下测试代码:

http://beta.basilix.org/basilix.php3?request_id[DUMMY]=../../../../etc/passwd&
RequestID=DUMMY&username=blah&password=blah



建议:

临时解决方法:

您可以按照厂商提供的下列方法来临时解决这个问题:

1) 打开文件 basilix.php (或 basilix.php3)
2) 移动到文件的末尾
3) 将最后几行用下列代码替换:

// -- launch the desired file
$file = ereg_replace("\.\.|\/", "", $request_id["$RequestID"]);
if($file == "") exit();
include($BSX_FILESDIR . "/" . $file);

4) 保存,退出.

厂商补丁:

我们建议您关注厂商主页,升级到最新版本:
http://www.basilix.org/


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Tripwire 不安全地创建临时文件导致符号链接攻击

下一篇:FreeBSD内核信号处理安全漏洞