Программа:
OTRS (Open Ticket Request System) версии до 1.3.3
OTRS (Open Ticket Request System) версии до 2.0.4
Опасность: Средняя
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует при обработке входных данных в параметрах "TicketID" и
"ArticleID"в функции "AgentTicketPlain". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения.
Пример:
[OTRS_BaseURI]/admin/index.pl?Action= AgentTicketPlain&ArticleID=1&TicketID=1%20[SQL_HERE]
[OTRS_BaseURI]/admin/index.pl?Action= AgentTicketPlain&TicketID=1&ArticleID=1%20[SQL_HERE]
2. Отсутствует фильтрация входных данных в параметре "User" в функции "Login".
Удаленный пользователь может выполнить произвольные SQL команды в базе данных
приложения.
Пример:
[OTRS_BaseURI]/index.pl?Action=Login& User=%27[SQL_HERE]
3. Уязвимость обнаружена при обработке HTML вложений. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольный HTML
код в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
[OTRS_BaseURI]/index.pl?QueueID=%22%3 E%3Cscript%3Ealert('[XSS_HERE]')%3B%3C/script%3E%3Cx%20y=%22
4. Уязвимость существует при обработке входных данных в параметрах "QueueID" и "Action"
сценария "index.pl". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный HTML код в браузере жертвы в
контексте безопасности уязвимого сайта.
Пример:
[OTRS_BaseURI]/index.pl?Action="><script> alert(document.title);</script><x%20"