日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

Roundcube Webmail信息泄露漏洞(CVE-2015-5383)

發布時間:2024/4/17 57 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Roundcube Webmail信息泄露漏洞(CVE-2015-5383) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Preface

Software:?https://roundcube.net/
Versions:?1.1.x<1.1.2(親測1.1.5也有效)
CVE:?CVE-2015-5383
Author:?adprotas
Release date: 2015-5-5

Reference

CVE-2015-5383

Light infodisclosure issue

Roundcube Webmail信息泄露漏洞

環境搭建

請參考:CentOS6 安裝Sendmail + Dovecot + Roundcubemail

漏洞復現

本地環境:CentOS 6 + Roundcube 1.1.1

Roundcube Webmail 1.1.x before 1.1.2 allows remote attackers to obtain sensitive information by reading files in the (1) config, (2) temp, or (3) logs directory. Roundcube Webmail 1.1.x before 1.1.2可以讀取到config、temp、logs中的敏感信息,不需要賬號密碼

至少可以讀取到Webmail路徑信息,甚至可以讀取到其他用戶的session_id,進行登錄操作。

轉載于:https://www.cnblogs.com/Hi-blog/p/8776818.html

總結

以上是生活随笔為你收集整理的Roundcube Webmail信息泄露漏洞(CVE-2015-5383)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。