Basilix Webmail 附件构建的 POST 任意文件访问权限

medium Nessus 插件 ID 14305

简介

远程 Web 服务器包含一个容易受到信息泄露漏洞影响的 PHP 脚本。

描述

远程主机似乎正在运行 BasiliX 版本 1.1.0 或更低版本。此类版本允许在发送消息时检索 Web 服务器用户可以访问的任意文件,这是因为此类版本接受来自客户端的附件名称列表,但未验证附件是否确实已上传。

此外,由于这些版本未审查对“login.php3”脚本的输入,攻击者可通过对其选择的 IMAP 服务器进行身份验证,以在没有访问权限的目标上建立会话。

解决方案

升级至 BasiliX 版本 1.1.1 或更高版本。

另见

http://www.nessus.org/u?2aaad05a

插件详情

严重性: Medium

ID: 14305

文件名: basilix_arbitrary_file_disclosure.nasl

版本: 1.23

类型: remote

系列: CGI abuses

发布时间: 2004/8/9

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

必需的 KB 项: www/basilix

易利用性: No known exploits are available

漏洞发布日期: 2002/6/18

参考资料信息

CVE: CVE-2002-1710

BID: 5062