Дата публикации: | 17.12.2004 |
Всего просмотров: | 1202 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: SugarSales 2.0.1с и более ранние версии
Описание: 1. Удаленный атакующий может с помощью специально сформированного URL просмотреть произвольные файлы на уязвимой системе с привилегиями целевого web сервера. Примеры (первые 2 примера требую аторизацию):
http://[target]/Sugarcrm/index.php?module=/../../etc/hosts%00&action=EditView 2. После инсталляции программное обеспечение не удаляет установочные файлы и не запрещает к ним доступ. Удаленный атакующий может обратиться к этим сценариям и вызвать отказ в обслуживании или получить пароль на доступ к MySQL. 3. Удаленный атакующий может выполнить SQL-инъекцию с помощью специально сформированного URL во время аутентификации. (Эта уязвимость была исправлена в версии 2.0.1a). Пример: admin' or 1=1 -- 4. Удаленный атакующий может вызвать некоторые сценарии и получить данные об установочной директории на системе. Пример: http://[target]/Sugarcrm/phprint.php?jt=fe3e158b220567409e5d8976d34bcdae &module=&action=&record =&lang=de URL производителя: www.sugarcrm.com Решение: Решение не существует на данный момент |
|
Ссылки: | SugarSales Multiple Vulnerabilities |