Traq Multiple cross-site scripting és SQL befecskendezés sérülékenységek

CH azonosító

CH-5675

Angol cím

Traq Multiple Cross-Site Scripting and SQL Injection Vulnerabilities

Felfedezés dátuma

2011.10.01.

Súlyosság

Közepes

Érintett rendszerek

N/A
Traq

Érintett verziók

Traq 2.x

Összefoglaló

A Traq olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting és SQL befecskendezés támadások kezdeményezésére.

Leírás

  1. Az admincp/components.php, admincp/ticket_templates.php, admincp/custom_fields.php és az admincp/groups.php részére az “edit” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  2. Az admincp/components.php, admincp/groups.php, admincp/projects.php, admincp/repositories.php és az admincp/users.php részére az “errors[]” paraméterrel átadott bemenet (amikor “edit” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  3. Az admincp/plugins.php-nek az “errors[]” paraméterrel átadott bemenet (amikor “create” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

    A 2. és 3. sérülékenység kihasználható, amennyiben a “register_globals” engedélyezve van.

  4. A user/login-nak a “goto” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  5. A project ticket-eknek a “sort” és “order” paraméterekkel átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A project ticket-ekenek a “component”, “priority”, “severity”, “status”, “type” és “version” paraméterekkel átadott bemenet (amikor “columns” értéke “ticket”) nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

A sérülékenységeket a 2.2. verzióban ismerték meg, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
CVE-2025-49825 – Teleport sebezhetősége
CVE-2025-4322 – WordPress sérülékenység
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »