Instant Web Mail POP命令执行漏洞

Instant Web Mail POP命令执行漏洞

漏洞ID 1204546 漏洞类型 未知
发布时间 2002-03-23 更新时间 2005-05-02
图片[1]-Instant Web Mail POP命令执行漏洞-安全小百科CVE编号 CVE-2002-0490
图片[2]-Instant Web Mail POP命令执行漏洞-安全小百科CNNVD-ID CNNVD-200208-215
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200208-215
|漏洞详情
InstantWebMail是一款免费的基于WEB的POP邮件客户端,由PHP实现,运行在Linux和多种Unix系统平台下,也可以运行在Windows平台下。InstantWebMail对用户提交内容缺少充分过滤可导致POP命令可执行。InstantWebMail的command()是发送POP3命令到POP3服务器的函数,允许嵌入CR和LF字符,攻击者可以在CR和LF字符后增加其他的POP3请求,通过构建包含恶意POP3命令的URL连接发送给目标用户,当用户使用InstantWebMail查看连接的时候就会执行后面增加的POP3命令,如DELE删除用户等。
|参考资料

来源:BID
名称:4361
链接:http://www.securityfocus.com/bid/4361
来源:XF
名称:instant-webmail-pop-commands(8650)
链接:http://www.iss.net/security_center/static/8650.php
来源:BUGTRAQ
名称:20020323InstantWebMailadditionalPOP3commandsandmailheaders
链接:http://www.securityfocus.com/archive/1/264041
来源:instantwebmail.sourceforge.net
链接:http://instantwebmail.sourceforge.net/#changeLog

相关推荐: Sympa List Creation Authentication Bypass Vulnerability

Sympa List Creation Authentication Bypass Vulnerability 漏洞ID 1098140 漏洞类型 Access Validation Error 发布时间 2004-08-13 更新时间 2004-08-13 …

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享