Межсайтовый скриптинг и SQL-инъекция в BugPort

Дата публикации:
03.01.2006
Дата изменения:
03.01.2006
Всего просмотров:
4873
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BugPort 1.x
Уязвимые версии: BugPort 1.147 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметрах "orderBy", "where" и "devWherePair[1][0]" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

/index.php?view=DevelopmentItemResultsView&devWherePair
%5B0%5D=state_id+%3C+%3F++AND++MATCH+%28report%2Csubjec
t%2Cdevelplan%2Cfixednotes%2Crepsteps%29+AGAINST+%28%3F
++IN+BOOLEAN+MODE%29&devWherePair%5B1%5D%5B0%5D=[SQL]

/index.php?view=DevelopmentItemResultsView&where=project
_id+%3D+%3F&orderBy=[SQL]

/index.php?view=DevelopmentItemResultsView&where=[SQL]

2. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

/index.php?view=AddToFavoriteItemSetView&ids%5B0%5D=[XSS]

/index.php?view=AddRelatedDevelopmentItemFormView&report_id
=9&action=[XSS]

/index.php?view=AddRelatedDevelopmentItemFormView&report_
id=[XSS]

/index.php?view=DevelopmentItemResultsView&devWherePair
%5B0%5D=state_id+%3C+%3F++AND++MATCH+%28report%2Csub
ject%2Cdevelplan%2Cfixednotes%2Crepsteps%29+AGAINST
+%28%3F++IN+BOOLEAN+MODE%29&devWherePair%5B1%5D%5B0%5D
=240&devWherePair%5B1%5D%5B1%5D=[XSS]

/index.php?view=DevelopmentItemResultsView&where=project
_id+%3D+%3F&orderBy=priority_id+DESC&binds%5B0%5D=[XSS]

URL производителя: www.incogen.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: BugPort Multiple vuln.

или введите имя

CAPTCHA