Security Lab

SQL-инъекция и выполнение локальных файлов в osTicket

Дата публикации:05.07.2005
Всего просмотров:1207
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-2153
CVE-2005-2154
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: osTicket 1.x
Уязвимые версии: osTicket 1.3.1 beta и боле ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить локальные файлы и произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной проверки входных данных в сценарии 'class.ticket.php'. Удаленный пользователь может послать специально сформированный POST запрос и выполнить произвольные SQL команды.

Отсутствует фильтрация входных данных в переменной 'inc' в сценариях 'view.php' и 'open.php'. При включенной опции register_globals удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный сценарий на целевой системе. Пример:

http://[target]/osticket/view.php?inc=x

URL производителя: www.osticket.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [SECURITY ALERT] osTicket bugs