IlohaMail index.php session 参数任意文件访问

medium Nessus 插件 ID 14631

简介

远程 Web 服务器正在托管一个受到信息泄露漏洞影响的 PHP 脚本。

描述

目标正在运行至少一个版本为 0.7.11 或更低版本的 IlohaMail 实例。此类版本在处理会话变量时包含一个缺陷,该缺陷允许未经身份验证的攻击者检索 Web 用户可用的任意文件,前提是文件系统后端正在使用当中。

解决方案

升级到 IlohaMail 版本 0.7.12 或更高版本。

另见

http://www.nessus.org/u?70b46336

http://www.nessus.org/u?066bde18

插件详情

严重性: Medium

ID: 14631

文件名: ilohamail_arbitrary_file_access_via_session.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2004/9/2

最近更新时间: 2022/8/15

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

漏洞发布日期: 2003/3/4