SquirrelMail跨站脚本请求伪造漏洞

漏洞起因
输入验证错误
 
影响系统
SquirrelMail 1.x
 
不受影响系统
 
危害
远程攻击者可以利用漏洞更改用户喜好,删除邮件,发送恶意邮件。
 
攻击所需条件
攻击者必须访问SquirrelMail。
 
漏洞信息
SquirrelMail是一款基于PHP的WEB邮件服务程序。
SquirrelMail不充分过滤用户提交给表单(发送消息,更改喜好)的数据,远程攻击者可以利用漏洞进行跨站脚本伪造攻击,可导致更改用户喜好,删除邮件,以登录用户安全上下文发送邮件等攻击。
受此漏洞影响的脚本如下:
functions/mailbox_display.php
src/addrbook_search_html.php
src/addressbook.php
src/compose.php
src/folders.php
src/folders_create.php
src/folders_delete.php
src/folders_rename_do.php
src/folders_rename_getname.php
src/folders_subscribe.php
src/move_messages.php
src/options.php
src/options_highlight.php
src/options_identities.php
src/options_order.php
src/search.php
src/vcard.php
 
测试方法
 
厂商解决方案
用户可联系供应商升级到SquirrelMail 1.4.20 Release Candidate 2:
http://squirrelmail.svn.sourceforge.net/viewvc/squirrelmail?view=rev&revision=13818
 
漏洞提供者
Mike Bailey & Jaykishan Nirmal & Kishor Sonawane

发表评论?

0 条评论。

发表评论