Множественные уязвимости в Kayako LiveResponse
- Дата публикации:
- 08.08.2005
- Дата изменения:
- 24.03.2009
- Всего просмотров:
- 2107
- Опасность:
- Средняя
- Наличие исправления:
- Да
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
-
Межсайтовый скриптинг
Раскрытие системных данных
Неавторизованное изменение данных - CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- Kayako LiveResponse 2.x
Уязвимые версии: Kayako LiveResponse 2.х
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре username сценария index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://host/index.php?username="><script> alert(document.cookie)</script>2. SQL-инъекция возможна из-за недостаточной проверки данных в параметрах year и date в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример:
http://host/index.php?date=22&month=3&year=2005%20UNION %20SELECT%200,0,0,0,0,0,username,pass%20FROM%20lrUsers %20WHERE%201/*&_g=2&_a=panel&_m=cal http://host/index.php?date=22%20UNION%20SELECT%200,0,0, 0,0,0,username,pass%20FROM%20lrUsers%20WHERE%201/*& month=3&year=2005&_g=2&_a=panel&_m=cal3. Отсутствует фильтрация данных при обработке переменных в сессиях и вспомогательных сообщениях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 4. Во время аутентификации пароль пользователя передается в открытом виде с помощью HTTP GET запроса. Пример:
http://host/index.php?_a=staffsession&_m=start&login=1 &username=admin&password=james5. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения. Пример:
http://host/addressbook.php
URL производителя: www.kayako.com
Решение: Установите последнюю версию с сайта производителя.
Журнал изменений:
24.03.2009
Изменена секция "Решение"
Ссылки:
Kayako LiveResponse Multiple Vulnerabilities