Уязвимость, обнаруженная в cgimail, она
позволяет использовать сценарий в качестве
открытого ретранслятора почтовых
сообщений. Проблема связанна с отсутствием
фильтрации кода новой строки "%0a". При
отправлении по почте данных к Webmail
приложению, удаленный пользователь может
добавлять к одной из предопределенных
переменных "%0a", сопровождаемый
дополнительными полями, например CC: или Bcc: и
так далее. В результате почтовое сообщение
разойдется по множеству адресов.

Пример:

POST /cgi-bin/cgiemail?required-webmaster=xxx@xxx.com&required-from=zzz@zzz.com&
required-subject=spam%0aCC:address1@smap.com%20address2@smap.com%20address3@smap.com&
comments=spam%20message

Уязвимость обнаружена в MIT cgiemail 1.6.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии