Security Lab

Множественные уязвимости в Kayako LiveResponse

Дата публикации:08.08.2005
Дата изменения:24.03.2009
Всего просмотров:2281
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kayako LiveResponse 2.x
Уязвимые версии: Kayako LiveResponse 2.х

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре username сценария index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://host/index.php?username="><script>
alert(document.cookie)</script>
2. SQL-инъекция возможна из-за недостаточной проверки данных в параметрах year и date в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример:
http://host/index.php?date=22&month=3&year=2005%20UNION
%20SELECT%200,0,0,0,0,0,username,pass%20FROM%20lrUsers
%20WHERE%201/*&_g=2&_a=panel&_m=cal 

http://host/index.php?date=22%20UNION%20SELECT%200,0,0,
0,0,0,username,pass%20FROM%20lrUsers%20WHERE%201/*&
month=3&year=2005&_g=2&_a=panel&_m=cal
3. Отсутствует фильтрация данных при обработке переменных в сессиях и вспомогательных сообщениях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 4. Во время аутентификации пароль пользователя передается в открытом виде с помощью HTTP GET запроса. Пример:
http://host/index.php?_a=staffsession&_m=start&login=1
&username=admin&password=james
5. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения. Пример:
http://host/addressbook.php

URL производителя: www.kayako.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Kayako LiveResponse Multiple Vulnerabilities