Traq Multiple cross-site scripting és SQL befecskendezés sérülékenységek

CH azonosító

CH-5675

Angol cím

Traq Multiple Cross-Site Scripting and SQL Injection Vulnerabilities

Felfedezés dátuma

2011.10.01.

Súlyosság

Közepes

Érintett rendszerek

N/A
Traq

Érintett verziók

Traq 2.x

Összefoglaló

A Traq olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting és SQL befecskendezés támadások kezdeményezésére.

Leírás

  1. Az admincp/components.php, admincp/ticket_templates.php, admincp/custom_fields.php és az admincp/groups.php részére az “edit” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  2. Az admincp/components.php, admincp/groups.php, admincp/projects.php, admincp/repositories.php és az admincp/users.php részére az “errors[]” paraméterrel átadott bemenet (amikor “edit” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  3. Az admincp/plugins.php-nek az “errors[]” paraméterrel átadott bemenet (amikor “create” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

    A 2. és 3. sérülékenység kihasználható, amennyiben a “register_globals” engedélyezve van.

  4. A user/login-nak a “goto” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  5. A project ticket-eknek a “sort” és “order” paraméterekkel átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A project ticket-ekenek a “component”, “priority”, “severity”, “status”, “type” és “version” paraméterekkel átadott bemenet (amikor “columns” értéke “ticket”) nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

A sérülékenységeket a 2.2. verzióban ismerték meg, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 46176
Egyéb referencia: www.htbridge.ch


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »