关键信息 漏洞标题: HiveMail <= 1.3 Multiple Vulnerabilities 日期: 2006.02.11 风险级别: 低 CVE编号: CVE-2006-0759 CVSS Base Score: 7.5/10 CVE评分的细分 - Impact Subscore: 6.4/10 - Exploitability Subscore: 10/10 - Attack complexity: Low - Confidentiality impact: Partial Integrity impact: Partial Availability impact: Partial - Authentication: No required 漏洞详情 描述 HiveMail 是一款强大的网页版电子邮件程序,可以使你提供个人邮箱账户给你的访客。这使得 HiveMail 成为企业和个人的热门选择。不幸的是,在 HiveMail 中存在多个远程代码执行漏洞,这些漏洞是由于不安全的 eval 调用所致,可能允许攻击者在目标服务器上执行 php 代码。此外还有一些漏洞允许攻击者执行 SQL 注入和跨站脚本攻击。 远程代码执行 HiveMail 中存在大量的远程代码执行问题,允许攻击者轻松地在目标服务器上执行 php 代码。可以通过查看名为 addressbook.update.php @ lines 273-300 的文件来了解这一点。 在上述代码中,变量 是从用户提供的数据中获取的。有一些障碍需要绕过才能执行代码,但这并不太复杂。 SQL 注入和跨站脚本攻击 由于使用了未受保护的 引用, HiveMail 易受跨站脚本攻击。一旦登录,恶意攻击者可以用包含恶意 SQL 语句的变量 替换上述代码并执行它。 解决方法 供应商对我的联系尝试没有回应,根据 HiveMail 论坛上的一些人的说法,这个项目已经相当沉寂。 http://forum.hivemail.com/showthread.php?p=26745 在更新版本的 HiveMail 发布之前,建议用户不要使用这个有漏洞的应用程序。 相关信息 原始公告可在以下地址找到 http://www.gulftech.org/?node=research&article_id=00098-02102006