SQL-инъекция и выполнение локальных файлов в osTicket

Дата публикации:
05.07.2005
Всего просмотров:
928
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2153
CVE-2005-2154
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
osTicket 1.x
Уязвимые версии: osTicket 1.3.1 beta и боле ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить локальные файлы и произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной проверки входных данных в сценарии 'class.ticket.php'. Удаленный пользователь может послать специально сформированный POST запрос и выполнить произвольные SQL команды.

Отсутствует фильтрация входных данных в переменной 'inc' в сценариях 'view.php' и 'open.php'. При включенной опции register_globals удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный сценарий на целевой системе. Пример:

http://[target]/osticket/view.php?inc=x

URL производителя: www.osticket.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [SECURITY ALERT] osTicket bugs

или введите имя

CAPTCHA