| Дата публикации: | 06.12.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1553 |
| Опасность: | Средняя |
| Наличие исправления: | Частично |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2004-1225 CVE-2005-0266 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
SugarCRM 1.x
Sugar Sales (formerly SugarCRM) 2.x |
| Уязвимые версии: SugarCRM 2.5 и более ранние версии
Описание: Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML код в браузере целевого пользователя. Примеры:
/index.php?action=UnifiedSearch&module=Home&search_form= /index.php?module=Accounts&action=ListView&query=true&name=[XSS] /index.php?action=index&module=Home&mod_strings[LNK_NEW_CONTACT]= %3Cscript%3Ealert(document.cookie)%3C/script%3E /modules/Users/Error.php?app_strings[NTC_CLICK_BACK]=%3Cscript%3Ealert(document.cookie)%3C/script%3E Удаленный атакующий может выполнить SQL-инъекцию. Уязвимость существует из-за некорректной обработки входных данных в переменной 'record'. Пример: index.php?action=DetailView&module=Accounts&record=[SQL] Удаленный атакующий может просмотреть произвольные файлы на уязвимой системе с привилегиями web сервера. Примеры: /index.php?module=Opportunities&action=../../../../../../../../et c/passwd%00&advanced=true /index.php?action=DetailView&module=../../../../../etc/passwd%00 URL производителя: www.sugarcrm.com/home/ Решение: Решение не существует на данный момент. |
|
| Ссылки: | SugarCRM Input Validation Holes Let Remote Users View Files, Inject SQL Commands, and Conduct Cross-Site Scripting Attacks |