HastyMail HTML 附件脚本执行

medium Nessus 插件 ID 14370

简介

远程 Web 服务器正在运行一个受到跨站脚本漏洞影响的 PHP 应用程序。

描述

远程主机正在运行 HastyMail,这是一个基于 PHP 的邮件客户端应用程序。

安装的版本包含一个缺陷,该缺陷是未在 Content-Disposition HTTP 标头中正确定义电子邮件附件所致。攻击者可利用此缺陷,在附件中注入 Javascript 或 ActiveX 代码。

解决方案

升级至 HastyMail 1.0.2 或 1.2.0,有报告称此版本可修复该问题。

另见

https://seclists.org/bugtraq/2004/Aug/326

插件详情

严重性: Medium

ID: 14370

文件名: hastymail_attachment_exec.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2004/8/25

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

漏洞发布日期: 2004/8/24

参考资料信息

CVE: CVE-2004-2704

BID: 11022

CWE: 79

Secunia: 12358