Omail是一款由perl编写的结合qmail的WEB邮件系统。 Omail由于未能正确过滤用户提供的包含SHELL元字符的URI参数,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。 omail.pl虽然对\"和\'\'字符进行了过滤,但对SHELL元字符没有任何检查,可导致攻击者提交类似$(rm -rf /)的命令以WEB进程权限执行。
Omail是一款由perl编写的结合qmail的WEB邮件系统。 Omail由于未能正确过滤用户提供的包含SHELL元字符的URI参数,远程攻击者可以利用这个漏洞以WEB进程权限在系统上执行任意命令。 omail.pl虽然对\"和\'\'字符进行了过滤,但对SHELL元字符没有任何检查,可导致攻击者提交类似$(rm -rf /)的命令以WEB进程权限执行。