![]() |
Исследование ошибки в SquirrelMail
Добрый день.
Во время просмотра NVD, нашел уязвимость на SquirrelMail. ссылка на уязвимость Решил провести небольшое исследование и посмотреть причину присвоения ей рейтинга 6.8 В описании сказано что атакующий может выполнять произвольные команды через оболочку metacharacters в строке имени пользователя. Поставил себе SquirrelMail 4.10 на виртуалку. Полез посмотреть функцию map_yp_alias в скрипте functions/imap_general.php Код:
/**Попробовал найти место где вызывается функция, не нашел. Так же не бывает что бы функция была описана, но не использовалась. Просьба объяснить подробнее, как может быть реализована атака через эту ошибку. Потому как не понятно почему Exploitability Subscore выставлен 8.6 |
Символ ` = shell_exec()
http://ru.php.net/manual/ru/language.operators.execution.php |
Цитата:
|
>> Но как через неё можно выполнять команды?
Слепое выполнение по крайней мере уже есть, вывод не обязателен, т.к. при присваивании $yp = `ypmatch $username aliases`; , код уже выполняется. |
| Время: 03:56 |