Программа:
OTRS (Open Ticket Request System) версии до 1.3.3
OTRS (Open Ticket Request System) версии до 2.0.4
Опасность: Средняя

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметрах "TicketID" и
"ArticleID"в функции "AgentTicketPlain". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения.

Пример:

[OTRS_BaseURI]/admin/index.pl?Action= AgentTicketPlain&ArticleID=1&TicketID=1%20[SQL_HERE]

[OTRS_BaseURI]/admin/index.pl?Action= AgentTicketPlain&TicketID=1&ArticleID=1%20[SQL_HERE]

2. Отсутствует фильтрация входных данных в параметре "User" в функции "Login".
Удаленный пользователь может выполнить произвольные SQL команды в базе данных
приложения.

Пример:

[OTRS_BaseURI]/index.pl?Action=Login& User=%27[SQL_HERE]

3. Уязвимость обнаружена при обработке HTML вложений. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольный HTML
код в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

[OTRS_BaseURI]/index.pl?QueueID=%22%3 E%3Cscript%3Ealert('[XSS_HERE]')%3B%3C/script%3E%3Cx%20y=%22

4. Уязвимость существует при обработке входных данных в параметрах "QueueID" и "Action"
сценария "index.pl". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный HTML код в браузере жертвы в
контексте безопасности уязвимого сайта.

Пример:

[OTRS_BaseURI]/index.pl?Action="><script> alert(document.title);</script><x%20"

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии