Security Lab

SQL-инъекция и межсайтовый скриптинг в Cerberus Helpdesk

Дата публикации:26.12.2005
Всего просмотров:2606
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cerberus Helpdesk 2.x
Уязвимые версии: Cerberus Helpdesk 2.х

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценариях "attachment_send.php", "email_parser.php", "structs.php", "addresses_export.php", "display.php" и "display_ticket_thread.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на системе. Пример:

.../support-center/cerberus-support-center/attachment_send.php?file_id=N[SQL]&thread_id=1

/cerberus-gui/knowledgebase.php?mode=view_entry&root=2&sid=c7bb6a0d5f83d61d75053c85c14af247&kbid=4[SQL]

POST: /cerberus-gui/addresses_export.php
sid=c61ce82aa50569705dd774c33644446c&queues%5B%5D=[SQL]&delimiter=comma&file_type=screen&form_submit=x

/cerberus-gui/display_ticket_thread.php?type=comment&sid=a640d024f84be01320aacb0ec6c87d74&ticket=[SQL]

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "kb_ask" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://server/support-center/index.php?mod_id=2&kb_ask=%3C
script%3Ealert%28%22XSS%22%29%3C%2Fscript%3E

URL производителя: www.cerberusweb.com/products_cerberus.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: CerbeCerberus Helpdesk multiple vulnerabilities