Дата публикации: | 06.12.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1465 |
Опасность: | Средняя |
Наличие исправления: | Частично |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1225 CVE-2005-0266 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
SugarCRM 1.x
Sugar Sales (formerly SugarCRM) 2.x |
Уязвимые версии: SugarCRM 2.5 и более ранние версии
Описание: Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML код в браузере целевого пользователя. Примеры:
/index.php?action=UnifiedSearch&module=Home&search_form= /index.php?module=Accounts&action=ListView&query=true&name=[XSS] /index.php?action=index&module=Home&mod_strings[LNK_NEW_CONTACT]= %3Cscript%3Ealert(document.cookie)%3C/script%3E /modules/Users/Error.php?app_strings[NTC_CLICK_BACK]=%3Cscript%3Ealert(document.cookie)%3C/script%3E Удаленный атакующий может выполнить SQL-инъекцию. Уязвимость существует из-за некорректной обработки входных данных в переменной 'record'. Пример: index.php?action=DetailView&module=Accounts&record=[SQL] Удаленный атакующий может просмотреть произвольные файлы на уязвимой системе с привилегиями web сервера. Примеры: /index.php?module=Opportunities&action=../../../../../../../../et c/passwd%00&advanced=true /index.php?action=DetailView&module=../../../../../etc/passwd%00 URL производителя: www.sugarcrm.com/home/ Решение: Решение не существует на данный момент. |
|
Ссылки: | SugarCRM Input Validation Holes Let Remote Users View Files, Inject SQL Commands, and Conduct Cross-Site Scripting Attacks |