Roundcube Webmail信息泄露漏洞(CVE-2015-5383)
生活随笔
收集整理的這篇文章主要介紹了
Roundcube Webmail信息泄露漏洞(CVE-2015-5383)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Preface
Software:?https://roundcube.net/
Versions:?1.1.x<1.1.2(親測1.1.5也有效)
CVE:?CVE-2015-5383
Author:?adprotas
Release date: 2015-5-5
Reference
CVE-2015-5383
Light infodisclosure issue
Roundcube Webmail信息泄露漏洞
環境搭建
請參考:CentOS6 安裝Sendmail + Dovecot + Roundcubemail
漏洞復現
本地環境:CentOS 6 + Roundcube 1.1.1
Roundcube Webmail 1.1.x before 1.1.2 allows remote attackers to obtain sensitive information by reading files in the (1) config, (2) temp, or (3) logs directory. Roundcube Webmail 1.1.x before 1.1.2可以讀取到config、temp、logs中的敏感信息,不需要賬號密碼至少可以讀取到Webmail路徑信息,甚至可以讀取到其他用戶的session_id,進行登錄操作。
轉載于:https://www.cnblogs.com/Hi-blog/p/8776818.html
總結
以上是生活随笔為你收集整理的Roundcube Webmail信息泄露漏洞(CVE-2015-5383)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VC++取MD5算法记录下以后用得到(转
- 下一篇: 【Java面试题】34 List 、Ma