Дата публикации: | 26.12.2005 |
Всего просмотров: | 2606 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Cerberus Helpdesk 2.x |
Уязвимые версии: Cerberus Helpdesk 2.х
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценариях "attachment_send.php", "email_parser.php", "structs.php", "addresses_export.php", "display.php" и "display_ticket_thread.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на системе. Пример:
.../support-center/cerberus-support-center/attachment_send.php?file_id=N[SQL]&thread_id=1 /cerberus-gui/knowledgebase.php?mode=view_entry&root=2&sid=c7bb6a0d5f83d61d75053c85c14af247&kbid=4[SQL] POST: /cerberus-gui/addresses_export.php /cerberus-gui/display_ticket_thread.php?type=comment&sid=a640d024f84be01320aacb0ec6c87d74&ticket=[SQL] 2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "kb_ask" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://server/support-center/index.php?mod_id=2&kb_ask=%3C URL производителя: www.cerberusweb.com/products_cerberus.php Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | CerbeCerberus Helpdesk multiple vulnerabilities |