漏洞信息详情
Basilix Webmail 文件泄漏漏洞
漏洞简介
CVE(CAN) ID: CAN-2001-1045 Basilix是一个基于web的邮件服务程序。 Basilix使用一个由用户远程提供的变量作为文件名来打开包含文件。由于没有正确检查用户 输入的数据,远程攻击者可以让Basilix打开任意web服务器可读的文件。 攻击者可以获取敏感信息,也可能打开恶意的PHP文件。
漏洞公告
临时解决方法: 您可以按照厂商提供的下列方法来临时解决这个问题: 1) 打开文件 basilix.php (或 basilix.php3) 2) 移动到文件的末尾 3) 将最后几行用下列代码替换: // -- launch the desired file $file = ereg_replace("\.\.|\/", "", $request_id["$RequestID"]); if($file == "") exit(); include($BSX_FILESDIR . "/" . $file); 4) 保存,退出. 厂商补丁: 我们建议您关注厂商主页,升级到最新版本: http://www.basilix.org/
参考网址
来源: XF 名称: basilix-webmail-view-files(6873) 链接:http://xforce.iss.net/static/6873.php 来源: BID 名称: 2995 链接:http://www.securityfocus.com/bid/2995 来源: BUGTRAQ 名称: 20010706 basilix bug 链接:http://archives.neohapsis.com/archives/bugtraq/2001-07/0114.html
受影响实体
- Basilix Basilix_webmail:1.02_beta<!--2000-1-1-->
- Basilix Basilix_webmail:1.03_beta<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...