移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

U-Mail Webmail 'edit.php'任意文件修改漏洞

时间:2011-05-05 20:25来源: 点击:
U-Mail邮件系统的edit.php文件没有正确地处理HTTP POST参数,远程攻击者可以通过提交恶意请求向webroot下的任意文件写入数据。
Tags漏洞(188)U-Mail(4)  

  U-Mail专家级邮件系统是福洽科技最新推出的第四代邮局系统。U-Mail邮件系统的edit.php文件没有正确地处理HTTP POST参数,远程攻击者可以通过提交恶意请求向webroot下的任意文件写入数据。如果向带有.php扩展的文件写入了PHP代码的话,就可能导致执行任意代码。

  <*来源:wangshennan (wsn1983@gmail.com)

  链接:http://secunia.com/advisories/32540/

  http://milw0rm.com/exploits/6898*>

  测试方法:

  警 告

  以下程序可能带有攻击性,仅供安全研究之用。使用者风险自负!

  建议:

  厂商补丁:

  目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

  http://www.comingchina.com/index.html

------分隔线----------------------------

推荐内容