Instant Web Mail POP命令执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1204546 漏洞类型 未知
发布时间 2002-03-23 更新时间 2005-05-02
CVE编号 CVE-2002-0490 CNNVD-ID CNNVD-200208-215
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200208-215
|漏洞详情
InstantWebMail是一款免费的基于WEB的POP邮件客户端,由PHP实现,运行在Linux和多种Unix系统平台下,也可以运行在Windows平台下。InstantWebMail对用户提交内容缺少充分过滤可导致POP命令可执行。InstantWebMail的command()是发送POP3命令到POP3服务器的函数,允许嵌入CR和LF字符,攻击者可以在CR和LF字符后增加其他的POP3请求,通过构建包含恶意POP3命令的URL连接发送给目标用户,当用户使用InstantWebMail查看连接的时候就会执行后面增加的POP3命令,如DELE删除用户等。
|参考资料

来源:BID
名称:4361
链接:http://www.securityfocus.com/bid/4361
来源:XF
名称:instant-webmail-pop-commands(8650)
链接:http://www.iss.net/security_center/static/8650.php
来源:BUGTRAQ
名称:20020323InstantWebMailadditionalPOP3commandsandmailheaders
链接:http://www.securityfocus.com/archive/1/264041
来源:instantwebmail.sourceforge.net
链接:http://instantwebmail.sourceforge.net/#changeLog