Программа: Kayako LiveResponse 2.х
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре username сценария index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://host/index.php?username="><script>alert(document.cookie)</script>
2. SQL-инъекция возможна из-за недостаточной проверки данных в параметрах year и date в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения.
Пример:
http://host/index.php?date=22&month=3&year=2005%20UNION %20SELECT%200,0,0,0,0,0,username,pass%20FROM%20lrUsers
%20WHERE%201/*&_g=2&_a=panel&_m=cal
http://host/index.php?date=22%20UNION%20SELECT%200,0,0,
0,0,0,username,pass%20FROM%20lrUsers%20WHERE%201/*& month=3&year=2005&_g=2&_a=panel&_m=cal
3. Отсутствует фильтрация данных при обработке переменных в сессиях и вспомогательных сообщениях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 4. Во время аутентификации пароль пользователя передается в открытом виде с помощью HTTP GET запроса.
Пример:
http://host/index.php?_a=staffsession&_m=start&login=1 &username=admin&password=james
5. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения.
Пример:
http://host/addressbook.php