KMMail远程代码插入漏洞

KMMail远程代码插入漏洞

漏洞ID 1107054 漏洞类型 跨站脚本
发布时间 2002-10-21 更新时间 2005-10-20
图片[1]-KMMail远程代码插入漏洞-安全小百科CVE编号 CVE-2002-1958
图片[2]-KMMail远程代码插入漏洞-安全小百科CNNVD-ID CNNVD-200212-830
漏洞平台 PHP CVSS评分 4.3
|漏洞来源
https://www.exploit-db.com/exploits/21956
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-830
|漏洞详情
KMMAIL是一款免费开放源代码的基于WEB的邮件程序,由PHP编写,可使用在多种Linux/Unix操作系统中。KMMAIL对邮件中的数据缺少正确的过滤,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击。KMMAIL对包含在邮件中的Javascript脚本代码缺少正确过滤,攻击者可以在主题字段中提交包含恶意Javascript脚本代码的数据并发送给目标用户,当用户使用浏览器打开包含Javascript脚本代码的邮件时,脚本代码就可能以IE进程的权限在系统上执行,导致用户用于验证的COOKIE等信息泄露。
|漏洞EXP
source: http://www.securityfocus.com/bid/6013/info

kmMail does not sufficiently sanitize HTML and script code from the body of e-mail messages. As a result, an attacker may send a malicious message to a user of kmMail that includes arbitrary HTML and script code.

This may allow an attacker to steal cookie-based authentication credentials from users of the webmail system. Other attacks are also possible.

<b onMouseOver="alert(document.location)">bolder</b>
|参考资料

来源:BID
名称:5173
链接:http://www.securityfocus.com/bid/5173
来源:XF
名称:kmmail-safe-tag-xss(9507)
链接:http://www.iss.net/security_center/static/9507.php
来源:sourceforge.net
链接:http://sourceforge.net/forum/forum.php?forum_id=191501
来源:BID
名称:6013
链接:http://www.securityfocus.com/bid/6013
来源:FULLDISC
名称:20021021kmMailXSS
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2002-October/002207.html
来源:NSFOCUS
名称:3074
链接:http://www.nsfocus.net/vulndb/3074

相关推荐: CSSearch远程命令执行漏洞

CSSearch远程命令执行漏洞 漏洞ID 1106655 漏洞类型 未知 发布时间 2002-03-26 更新时间 2005-05-02 CVE编号 CVE-2002-0495 CNNVD-ID CNNVD-200208-114 漏洞平台 CGI CVSS评…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享