一、 漏洞 CVE-2003-1202 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"omail.pl 中的检查登录功能在 omail webmail 0.98.4 和更早版本中允许远程攻击者通过 shell 元字符在 (1) 密码,(2) 域名或 (3) 用户名中执行任意命令。" 注意:此翻译仅供参考,不代表官方翻译。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The checklogin function in omail.pl for omail webmail 0.98.4 and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in a (1) password, (2) domainname, or (3) username.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OMail Webmail远程命令执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Omail是一款由perl编写的结合qmail的WEB邮件系统。 Omail的checklogin()函数对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意指令。 问题存在于函数checklogin()中: ......... omail.pl, line 689: my $command = 'echo -e "'. $domainname .'\000'. $username .'\000'.$password .'\000" | ' .$vauthenticate;
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2003-1202 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2003-1202 的情报信息