Roundcube Webmail信息泄露漏洞(CVE-2015-5383)
生活随笔
收集整理的這篇文章主要介紹了
Roundcube Webmail信息泄露漏洞(CVE-2015-5383)
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
Preface
Software:?https://roundcube.net/
Versions:?1.1.x<1.1.2(親測(cè)1.1.5也有效)
CVE:?CVE-2015-5383
Author:?adprotas
Release date: 2015-5-5
Reference
CVE-2015-5383
Light infodisclosure issue
Roundcube Webmail信息泄露漏洞
環(huán)境搭建
請(qǐng)參考:CentOS6 安裝Sendmail + Dovecot + Roundcubemail
漏洞復(fù)現(xiàn)
本地環(huán)境:CentOS 6 + Roundcube 1.1.1
Roundcube Webmail 1.1.x before 1.1.2 allows remote attackers to obtain sensitive information by reading files in the (1) config, (2) temp, or (3) logs directory. Roundcube Webmail 1.1.x before 1.1.2可以讀取到config、temp、logs中的敏感信息,不需要賬號(hào)密碼至少可以讀取到Webmail路徑信息,甚至可以讀取到其他用戶的session_id,進(jìn)行登錄操作。
轉(zhuǎn)載于:https://www.cnblogs.com/Hi-blog/p/8776818.html
總結(jié)
以上是生活随笔為你收集整理的Roundcube Webmail信息泄露漏洞(CVE-2015-5383)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VC++取MD5算法记录下以后用得到(转
- 下一篇: 用户登录验证(新增帐号错误重试)