漏洞信息详情
BasiliX Webmail远程任意文件泄露漏洞
漏洞简介
Basilix是一款基于WEB的邮件应用程序,支持邮件附件,地址簿和多语言支持。 Basilix在处理附件时存在问题,远程攻击者可以利用此漏洞获得系统中的任意文件。 当编辑邮件使用附件时没有对上载文件进行正确检查,当上载文件时,PHP设置一些全局变量,其中之一用于指定上载文件存储的临时位置,PHP一般也使用GET或者POST形式数据设置全局变量,但BasiliX没有对附件是否真正上传到服务器上进行检查,攻击者如果指定系统文件作为附件,当邮件发送时可使系统文件作为附件发送给远程攻击者,导致信息泄露。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 使用is_numeric()函数或者使用类似如下的SQL查询:
DELETE FROM table WHERE id='$id' 厂商补丁: Basilix ------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.basilix.org/
参考网址
来源: XF 名称: basilix-webmail-attach-files(9386) 链接:http://xforce.iss.net/xforce/xfdb/9386 来源: BID 名称: 5062 链接:http://www.securityfocus.com/bid/5062 来源: VULNWATCH 名称: 20020619 [VulnWatch] BasiliX multiple vulnerabilities 链接:http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0117.html 来源: BUGTRAQ 名称: 20020618 BasiliX multiple vulnerabilities 链接:http://archive.cert.uni-stuttgart.de/archive/bugtraq/2002/06/msg00247.html 来源:NSFOCUS 名称:3003 链接:http://www.nsfocus.net/vulndb/3003
受影响实体
- Basilix Basilix_webmail:1.1.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...