Содержание статьи

Дата релиза: 22 апреля 2017 года
CVE: CVE-2017-7692
Автор: Давид Голунский (Dawid Golunski)
 

BRIEF

Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник, отправив специально сформированное письмо, сможет выполнить произвольный код на целевой системе.

 

EXPLOIT

Перед нами не что иное, как очередная инкарнация ошибки в PHPMailer. Не так давно я писал о ней, так что, если тебя интересуют подробности, советую заглянуть и прочитать. Здесь ограничусь кратким описанием уязвимости.

Проблемный код

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


Комментарии

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

Антиотладка. Теория и практика защиты приложений от дебага

К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь сво…