Traq Multiple cross-site scripting és SQL befecskendezés sérülékenységek

CH azonosító

CH-5675

Angol cím

Traq Multiple Cross-Site Scripting and SQL Injection Vulnerabilities

Felfedezés dátuma

2011.10.01.

Súlyosság

Közepes

Érintett rendszerek

N/A
Traq

Érintett verziók

Traq 2.x

Összefoglaló

A Traq olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting és SQL befecskendezés támadások kezdeményezésére.

Leírás

  1. Az admincp/components.php, admincp/ticket_templates.php, admincp/custom_fields.php és az admincp/groups.php részére az “edit” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  2. Az admincp/components.php, admincp/groups.php, admincp/projects.php, admincp/repositories.php és az admincp/users.php részére az “errors[]” paraméterrel átadott bemenet (amikor “edit” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  3. Az admincp/plugins.php-nek az “errors[]” paraméterrel átadott bemenet (amikor “create” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

    A 2. és 3. sérülékenység kihasználható, amennyiben a “register_globals” engedélyezve van.

  4. A user/login-nak a “goto” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  5. A project ticket-eknek a “sort” és “order” paraméterekkel átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A project ticket-ekenek a “component”, “priority”, “severity”, “status”, “type” és “version” paraméterekkel átadott bemenet (amikor “columns” értéke “ticket”) nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

A sérülékenységeket a 2.2. verzióban ismerték meg, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »