Oatmeal Studios

Mail File

1 Schwachstelle gefunden

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 4.09%
  • Veröffentlicht 19.12.2000 05:00:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

mailfile.cgi CGI program in MailFile 1.10 allows remote attackers to read arbitrary files by specifying the target file name in the "filename" parameter in a POST request, which is then sent by email to the address specified in the "email" parameter.