Basilix Webmail 文件泄漏漏洞
2008-04-09 04:31:06来源:互联网 阅读 ()
发布日期:2001-07-09
更新日期:2001-07-16
受影响系统:
描述:
Basilix Webmail 1.03beta
Basilix Webmail 1.02beta
BUGTRAQ ID: 2995
CVE(CAN) ID: CAN-2001-1045
Basilix是一个基于web的邮件服务程序。
Basilix使用一个由用户远程提供的变量作为文件名来打开包含文件。由于没有正确检查用户
输入的数据,远程攻击者可以让Basilix打开任意web服务器可读的文件。
攻击者可以获取敏感信息,也可能打开恶意的PHP文件。
<*来源:"karol _" (su@poczta.arena.pl) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
"karol _" (su@poczta.arena.pl) 提供了如下测试代码:
http://beta.basilix.org/basilix.php3?request_id[DUMMY]=../../../../etc/passwd&
RequestID=DUMMY&username=blah&password=blah
建议:
临时解决方法:
您可以按照厂商提供的下列方法来临时解决这个问题:
1) 打开文件 basilix.php (或 basilix.php3)
2) 移动到文件的末尾
3) 将最后几行用下列代码替换:
// -- launch the desired file
$file = ereg_replace("\.\.|\/", "", $request_id["$RequestID"]);
if($file == "") exit();
include($BSX_FILESDIR . "/" . $file);
4) 保存,退出.
厂商补丁:
我们建议您关注厂商主页,升级到最新版本:
http://www.basilix.org/
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash