Программа: Winmail Server 4.2 (build 0824) и более ранние версии.
 
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и перезаписать произвольные файлы на системе.

1. Отсутствует фильтрация входных данных в параметре "sid" сценария "admin/main.php".
Удаленный пользователь может перезаписать произвольные файлы на системе
информацией о текущей сессии с помощью символов обхода каталога.

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
параметре "retid" сценария "badlogin.php". Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный HTML код в
браузере жертвы в контексте безопасности уязвимого сайта.

3. Недостаточная фильтрация входных данных в теле почтового сообщения и в
заголовке "Content-Type" во входящих письмах. Например, "javascript:" URL в
iframe теге (другие варианты также возможны). Удаленный пользователь может с
помощью специально сформированного почтового сообщения выполнить произвольный
HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

4. Вложения во входящих письмах открываются небезопасным образом. Удаленный
пользователь может с помощью специально сформированного почтового сообщения
выполнить произвольный HTML код в браузере жертвы в контексте безопасности
уязвимого сайта.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии