Программа: Kayako LiveResponse 2.х 
 
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения. 

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре username сценария index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Пример: 

http://host/index.php?username="><script>alert(document.cookie)</script>

2. SQL-инъекция возможна из-за недостаточной проверки данных в параметрах year и date в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. 

Пример: 

http://host/index.php?date=22&month=3&year=2005%20UNION %20SELECT%200,0,0,0,0,0,username,pass%20FROM%20lrUsers
%20WHERE%201/*&_g=2&_a=panel&_m=cal 

http://host/index.php?date=22%20UNION%20SELECT%200,0,0,
0,0,0,username,pass%20FROM%20lrUsers%20WHERE%201/*& month=3&year=2005&_g=2&_a=panel&_m=cal

3. Отсутствует фильтрация данных при обработке переменных в сессиях и вспомогательных сообщениях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 4. Во время аутентификации пароль пользователя передается в открытом виде с помощью HTTP GET запроса. 

Пример: 

http://host/index.php?_a=staffsession&_m=start&login=1 &username=admin&password=james

5. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения. 

Пример: 

http://host/addressbook.php

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии