漏洞信息 HiveMail是一款基于PHP的WEB邮件程序。 HiveMail多个脚本对用户提交的URI数据缺少过滤,远程攻击者可以利用漏洞获得敏感信息或以WEB权限执行任意命令。 'addressbook.update.php'脚本对用户提交给'$contactgroupid'参数缺少过滤,提交恶意参数可导致以WEB权限执行任意PHP命令。 另外'addressbook.add.php'脚本对'messageid'参数及'folders.update.php'脚本对'folderid'参数缺少过滤。同样存在上面的问题。 'index.php'脚本的对URI数据缺少过滤,自学教程,5自学网,可导致跨站脚本问题。 BUGTRAQ ID: 16591 CNCAN ID:CNCAN-2006021307 漏洞消息时间:2006-02-10 漏洞起因 输入验证错误 影响系统 HiveMail HiveMail 1.2.2 HiveMail HiveMail 1.3 RC1 HiveMail HiveMail 1.3 Beta 1 HiveMail HiveMail 1.3 危害 远程攻击者可以利用漏洞获得敏感信息或以WEB权限执行任意命令。 攻击所需条件 攻击者必须访问HiveMail。 测试方法 =remove&contactgroupid=1 -- ");phpinfo();@ob_start("&submit=1&contactcheck[]=1&con tactcheck[]=2 ?cmd=quickmessageid=1");phpinfo();@ob_start("&popid=1msgid=1 ?cmd=mark&folderid=0 -- ");phpinfo();@ob_start(" ">alert(document.cookie); 厂商解决方案 目前没有解决方案提供,请关注以下链接: 漏洞提供者 GulfTech Security Research. 漏洞消息链接 ?l=bugtraq&m=113968581502861&w=2 漏洞消息标题 HiveMail