Traq Multiple cross-site scripting és SQL befecskendezés sérülékenységek

CH azonosító

CH-5675

Angol cím

Traq Multiple Cross-Site Scripting and SQL Injection Vulnerabilities

Felfedezés dátuma

2011.10.01.

Súlyosság

Közepes

Érintett rendszerek

N/A
Traq

Érintett verziók

Traq 2.x

Összefoglaló

A Traq olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting és SQL befecskendezés támadások kezdeményezésére.

Leírás

  1. Az admincp/components.php, admincp/ticket_templates.php, admincp/custom_fields.php és az admincp/groups.php részére az “edit” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  2. Az admincp/components.php, admincp/groups.php, admincp/projects.php, admincp/repositories.php és az admincp/users.php részére az “errors[]” paraméterrel átadott bemenet (amikor “edit” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  3. Az admincp/plugins.php-nek az “errors[]” paraméterrel átadott bemenet (amikor “create” és “error” be van állítva) nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.

    A 2. és 3. sérülékenység kihasználható, amennyiben a “register_globals” engedélyezve van.

  4. A user/login-nak a “goto” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  5. A project ticket-eknek a “sort” és “order” paraméterekkel átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A project ticket-ekenek a “component”, “priority”, “severity”, “status”, “type” és “version” paraméterekkel átadott bemenet (amikor “columns” értéke “ticket”) nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.

A sérülékenységeket a 2.2. verzióban ismerték meg, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 46176
Egyéb referencia: www.htbridge.ch


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »