Программа: Cerberus Helpdesk 2.х
Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в
различных параметрах в сценариях "attachment_send.php", "email_parser.php", "structs.php",
"addresses_export.php", "display.php" и "display_ticket_thread.php". Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольные SQL команды на системе.
Пример:
.../support-center/cerberus-support-center/attachment_send.php?file_id= N[SQL]&thread_id=1
/cerberus-gui/knowledgebase.php?mode=view_entry&root=2& sid=c7bb6a0d5f83d61d75053c85c14af247&kbid=4[SQL]
POST: /cerberus-gui/addresses_export.phpsid=c61ce82aa50569705dd774
c33644446c&queues%5B%5D=[SQL]&delimiter=comma& file_type=screen&form_submit=x
/cerberus-gui/display_ticket_thread.php?type=comment&sid=
a640d024f84be01320aacb0ec6c87d74&ticket=[SQL]
2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
параметре "kb_ask" в сценарии "index.php". Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный HTML код в
браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://server/support-center/index.php?mod_id=2&kb_ask=%3C
script%3Ealert%28%22XSS%22%29%3C%2Fscript%3E