漏洞标题
N/A
漏洞描述信息
"omail.pl 中的检查登录功能在 omail webmail 0.98.4 和更早版本中允许远程攻击者通过 shell 元字符在 (1) 密码,(2) 域名或 (3) 用户名中执行任意命令。"
注意:此翻译仅供参考,不代表官方翻译。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The checklogin function in omail.pl for omail webmail 0.98.4 and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in a (1) password, (2) domainname, or (3) username.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OMail Webmail远程命令执行漏洞
漏洞描述信息
Omail是一款由perl编写的结合qmail的WEB邮件系统。 Omail的checklogin()函数对用户提交的参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限在系统上执行任意指令。 问题存在于函数checklogin()中: ......... omail.pl, line 689: my $command = 'echo -e "'. $domainname .'\000'. $username .'\000'.$password .'\000" | ' .$vauthenticate;
CVSS信息
N/A
漏洞类别
授权问题