OMail Webmail远程命令执行漏洞

OMail Webmail远程命令执行漏洞

漏洞ID 1202554 漏洞类型 输入验证
发布时间 2003-08-19 更新时间 2005-10-20
图片[1]-OMail Webmail远程命令执行漏洞-安全小百科CVE编号 CVE-2003-1202
图片[2]-OMail Webmail远程命令执行漏洞-安全小百科CNNVD-ID CNNVD-200308-109
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200308-109
|漏洞详情
Omail是一款由perl编写的结合qmail的WEB邮件系统。Omail的checklogin()函数对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意指令。问题存在于函数checklogin()中:………omail.pl,line689:my$command=’echo-e”‘.$domainname.’00′.$username.’00′.$password.’00″|’.$vauthenticate;my$output=`$command`;………在调用此行之前,没有变量$domainname,$username,和$password进行充分的过滤,攻击者提交包含元字符的数据,可能以WEB权限在系统上执行任意命令。
|参考资料

来源:BID
名称:8451
链接:http://www.securityfocus.com/bid/8451
来源:BUGTRAQ
名称:20030821Re:RemoteExecutionofCommandsinOmailWebmail0.98.4andearlier
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=106149679129042&w;=2
来源:BUGTRAQ
名称:20030821RemoteExecutionofCommandsinOmailWebmail0.98.4andearlier
链接:http://marc.theaimsgroup.com/?l=bugtraq&m;=106132514828641&w;=2
来源:XF
名称:omailwebmail-checklogin-code-execution(12948)
链接:http://xforce.iss.net/xforce/xfdb/12948
来源:SECUNIA
名称:9585
链接:http://secunia.com/advisories/9585

相关推荐: SiteWare Editor Desktop Directory Traversal Vulnerability

SiteWare Editor Desktop Directory Traversal Vulnerability 漏洞ID 1103148 漏洞类型 Input Validation Error 发布时间 2001-06-13 更新时间 2001-06-13…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享