Программа: SugarSales 2.0.1с и более ранние версии 

Обнаружено несколько уязвимостей в SugarSales. Удаленный атакующий может просмотреть произвольные файлы на системе, выполнить SQL-инъекцию и определить установочную директорию на системе. 

1. Удаленный атакующий может с помощью специально сформированного URL просмотреть произвольные файлы на уязвимой системе с привилегиями целевого web сервера. Примеры (первые 2 примера требую
авторизацию):

http://[target]/Sugarcrm/index.php?module= /../../etc/hosts%00&action=EditView
http://[target]/Sugarcrm/index.php?module= Calls%00&action= /../../etc/hosts%00
http://[target]/sugarcrm/modules/Users/Login.php? theme=/../../../etc/hosts%00
http://[target]/sugarcrm/modules/Calls/index.php? theme=/../../../etc/h osts%00 

2. После инсталляции программное обеспечение не удаляет установочные файлы и не запрещает к ним доступ. Удаленный атакующий может обратиться к этим сценариям и вызвать отказ в обслуживании или получить пароль на доступ к MySQL. 

3. Удаленный атакующий может выполнить SQL-инъекцию с помощью специально сформированного URL во время аутентификации. (Эта уязвимость была исправлена в версии 2.0.1a). Пример:

admin’ or 1=1 —

4. Удаленный атакующий может вызвать некоторые сценарии и получить данные об установочной директории на системе. Пример:

http://[target]/Sugarcrm/phprint.php?jt= fe3e158b220567409e5d8976d34bcdae &module=&action=&record =&lang=de



Оставить мнение