漏洞信息
# N/A
## 漏洞概述
在PHPMailer 5.2.22之前的版本中发现了一个漏洞。PHPMailer的`msgHTML`方法会对HTML文档进行转换,以便将其用作电子邮件正文。其中一个转换是将相对URL转换为附件,使用脚本提供的基础目录。如果没有提供基础目录,它将解析为`/`,这意味着相对图片URL会被视为绝对本地文件路径并作为附件添加。
## 影响版本
- PHPMailer 5.2.22之前的版本
## 漏洞细节
`msgHTML`方法会调用传入一个未经过滤的用户提供的HTML文档,且没有设置基础目录时,将相对图片URL作为绝对本地文件路径添加为附件。这可能导致远程攻击者通过操控相对URL来读取服务器上的任意文件,并将其作为邮件附件。
## 漏洞影响
- 远程攻击者可以读取服务器上的任意文件并将其作为邮件附件。
- 可能导致敏感信息泄露。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
An issue was discovered in PHPMailer before 5.2.22. PHPMailer's msgHTML method applies transformations to an HTML document to make it usable as an email message body. One of the transformations is to convert relative image URLs into attachments using a script-provided base directory. If no base directory is provided, it resolves to /, meaning that relative image URLs get treated as absolute local file paths and added as attachments. To form a remote vulnerability, the msgHTML method must be called, passed an unfiltered, user-supplied HTML document, and must not set a base directory.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PHPMailer 信息泄露漏洞
漏洞描述信息
PHPMailer是一个用于发送电子邮件的PHP类库。 PHPMailer 5.2.22之前的版本中存在本地信息泄露漏洞。攻击者可利用该漏洞读取本地文件。
CVSS信息
N/A
漏洞类别
信息泄露