Содержание статьи

Дата релиза: 22 апреля 2017 года
CVE: CVE-2017-7692
Автор: Давид Голунский (Dawid Golunski)
 

BRIEF

Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник, отправив специально сформированное письмо, сможет выполнить произвольный код на целевой системе.

 

EXPLOIT

Перед нами не что иное, как очередная инкарнация ошибки в PHPMailer. Не так давно я писал о ней, так что, если тебя интересуют подробности, советую заглянуть и прочитать. Здесь ограничусь кратким описанием уязвимости.

Проблемный код

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи один материал

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.


Оставить мнение

Check Also

WTF is APT? Продвинутые атаки, хитрости и методы защиты

Наверняка ты уже читал о масштабных сетевых атаках, от которых пострадали банки, крупные п…