SQL-инъекция в phpGroupWare

Дата публикации:
21.12.2004
Всего просмотров:
756
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1383
CVE-2004-1384
CVE-2004-1385
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpGroupWare 0.x
Уязвимые версии: phpGroupWare 0.9.16.003 и более ранние версии

Описание:
Обнаружено несколько уязвимостей в phpGroupWare. Удаленный атакующий может выполнить SQL-инъекцию, XSS-атаку и получить данные об установочной директории приложения на сервере.

1. Межсайтовое выполнение сценариев возможно из-за некорректной фильтрации HTML кода в некоторых переменных. Удаленный атакующий может создать специальным образом злонамеренный URL, который выполнит произвольный HTML код в браузере целевого пользователя в контексте безопасности уязвимого сайта. Примеры:

index.php?kp3=99884d8a63791f406585913d74476b11%22%3E%3Ciframe%3E
/index.php?menuaction=forum.uifo rum.post&type=new%22%3E%3Ciframe%3E
/index.php?menuaction=forum.uiforum.read&msg=202%22%3E%3Ciframe%3E
/index.php?menuaction=forum.uiforum.read&forum_id=3%22%3E%3Cifram e%3E&msg=202
/index.php?menuaction=forum.uiforum.read&msg=42&pos=10%22%3E%3Ciframe%3E
/index.php?menuaction=preferences.uicategories.index&cats_app=%22%3E%3Ciframe%3E

/index.php?menuaction=preferences.uicategories.edit&cats_app=notes&extra=&global_
cats=True&cats_level=True&cat_parent=188&cat_id=188%22%3E%3Ciframe%3E

/index.php?m enuaction=email.uimessage.message&msgball[msgnum]=1%22%3E%3Ciframe%3E
& msgball[folder]=INBOX.hello&msgball[acctnum]=0&sort=1&order=1&start=0

/index.php?menuaction=ema il.uicompose.compose&fldball[folder]=INBOX.hello&fldball
[acctnum]=0&to=%22%3E%3Ciframe%3E&personal=&sort=1&order=1&start=0
/tts/viewticket_details.php?ticket_id=338%22 %3E%3Ciframe%3E

2. SQL-инъекция существует из-за некорректной фильтрации входных данных в некоторых переменных перед выполнением SQL запроса. Удаленный атакующий может выполнить произвольный SQL код на уязвимой системе. Примеры (PATH = /index.php?menuaction=projects):

PATH.uiprojects.edit_project&pro_main=31&action=s ubs&project_id=32[SQL_QUERY]
PATH.uiprojects.edit_project&pro_main=31[SQL_QUERY]&action=subs&project_id=32
PATH.uiprojects.view_project&pro_main=31&action=subs&project_ id=32[SQL_QUERY]
PATH.uiprojects.view_project&pro_main=31[SQL_QUERY]&action=subs&project_id=32
PATH.uiprojecthours.view_hours&project_id=32&pro_parent=&action=subs&hour s_id=26[SQL_QUERY]

3. Удаленный атакующий может добавить некорректные строки к ID сессии или другим переменным и получить данные об установочной директории приложения. Примеры:

http://[target]/phpgroupware/preferences/preferences.php?appname=blah
http://[target]/phpgroupware/index.php?menuaction=blah

URL производителя: www.phpgroupware.org

Решение: Решение не существует на данный момент.

Ссылки: Multiple phpGroupWare Vulnerabilities

или введите имя

CAPTCHA