从网页截图中获取到的关于漏洞的关键信息如下: 漏洞概述 漏洞识别编号: JVN#92720882 公开日期: 2023年9月5日 最终更新日期: 2023年9月5日 PMailServer / PMailServer2 附属的CGI中存在以下漏洞: 1. 附属的Webmail (pmum.exe) 的调度器中可执行任意JavaScript 代码的问题。 2. 附属的公告邮件 (pmc.exe) 中可以上传图像文件以外的可执行文件并远程执行的问题。 3. 附属的邮件列表搜索 (pmmls.exe) 中文件获取漏洞,可获取任意文件。 4. 服务器管理器附属的简易Web服务器中,通过 HTTP/HTTPS 可访问 DocumentRoot 外的文件漏洞。 5. CGI (pmam.exe / pmum.exe / pmc.exe) 中,输入包含HTML标签时,可直接输出并执行的问题(XSS)。 影响的版本 PMailServer 免费版 (pmam.exe) PMailServer 1.91 以前的版本:标准版、专业版、标准 + IMAP4 对应版、专业 + IMAP4 对应版 PMailServer2 2.51a 以前的版本:标准版、专业版、标准 + IMAP4 对应版、专业 + IMAP4 对应版、企业版 确认方法 通过Windows资源管理器查看相应文件的版本信息。 应对措施 1. 使用PMailServer2时,将相关更新文件复制到网站内公开。 2. 免费版和旧PMailServer无法更新时,推荐升级到PMailServer2。 漏洞详述及对策 1. Webmail中可注入并执行任意 JavaScript,对策为HTML标签逃逸。 2. 公告邮件中可上传非图像文件并执行,对策为禁止非图像文件上传。 3. 邮件列表搜索中任意文件获取,对策为限制未公开邮件获取。 4. 文档根目录外文件可访问,对策为限制对DocumentRoot以外的访问。 5. HTML标签输入并执行的问题,对策为输入字符转义。 回避策略 使用PMailServer2时,推荐升级至2.51a以上版本。对于不可更新的旧版本,建议采取访问限制等措施,推荐升级至PMailServer2。