发布日期:2013-02-18
更新日期:2013-02-23受影响系统:
Alt-N MDaemon <= 13.0.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 58084
Alt-N MDaemon是一款基于Windows的邮件服务程序,WorldClient是其客户端。
Alt-N WebAdmin应用的用户账户导入功能在实现上存在远程代码执行漏洞。攻击者可利用受控的用户/非管理员账户在系统中新建账户或修改现有账户,可能会开启自动应答 "program processing" 功能,造成任意命令执行。
<*来源:QSecure
Demetris Papapetrou
链接:http://seclists.org/bugtraq/2013/Feb/94
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Vulnerable URL:
http://www.example.com:3000/WorldClient.dll?Session=[SESSION_ID]&View=WebAdmin
Encoded Auth String:
GaDAQBQOP3cymUmJxiNVaz80JTAklc/c+q7fAhmklkQSdp0XMo2X/4aVhqMtLz4OLuCf6v2T0Gc9KKHkvn
ok0B9ARyso9/k
Decoded Auth String:
User=test%40ac1dc0de.com&Password=111111Ab&TimeStamp=1344532850&Lang=en建议:
--------------------------------------------------------------------------------
厂商补丁:
Alt-N
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.altn.comSAP NetWeaver GRMGApp XML外部实体和安全绕过漏洞WordPress Contact Form 插件"contact_form.php"跨站脚本漏洞相关资讯 Alt-N MDaemon 本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述
|