Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Alt-N MDaemon WebAdmin任意命令执行漏洞

发布日期:2013-02-18
更新日期:2013-02-23受影响系统:
Alt-N MDaemon <= 13.0.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58084
 
Alt-N MDaemon是一款基于Windows的邮件服务程序,WorldClient是其客户端。
 
Alt-N WebAdmin应用的用户账户导入功能在实现上存在远程代码执行漏洞。攻击者可利用受控的用户/非管理员账户在系统中新建账户或修改现有账户,可能会开启自动应答 "program processing" 功能,造成任意命令执行。
 
<*来源:QSecure
       Demetris Papapetrou
 
 链接:http://seclists.org/bugtraq/2013/Feb/94
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Vulnerable URL:
 http://www.example.com:3000/WorldClient.dll?Session=[SESSION_ID]&View=WebAdmin
 
Encoded Auth String:
 GaDAQBQOP3cymUmJxiNVaz80JTAklc/c+q7fAhmklkQSdp0XMo2X/4aVhqMtLz4OLuCf6v2T0Gc9KKHkvn
 ok0B9ARyso9/k
 
Decoded Auth String:
 User=test%40ac1dc0de.com&Password=111111Ab&TimeStamp=1344532850&Lang=en建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Alt-N
 -----
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.altn.comSAP NetWeaver GRMGApp XML外部实体和安全绕过漏洞WordPress Contact Form 插件"contact_form.php"跨站脚本漏洞相关资讯      Alt-N MDaemon  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述