安全研究
安全漏洞
Call-Center-Software多个输入验证及信息泄露漏洞
发布日期:2006-10-11
更新日期:2006-10-13
受影响系统:Call-Center-Software Call-Center-Software 0.93
描述:
BUGTRAQ ID:
20474
Call-Center-Software是一款开放源码的呼叫中心系统。
Call-Center-Software存在多个安全漏洞,具体如下:
1) 跨站脚本
Call-Center-Software没有转义数据,允许用户注入恶意JavaScript代码。仅在关闭了Magic Quotes时才可以利用这个漏洞。
2) SQL注入
Call-Center-Software没有转义数据,允许恶意用户向数据库注入SQL命令。仅在关闭了Magic Quotes时才可以利用这个漏洞。
3) 权限提升和口令泄漏
Call-Center-Software在弹出edit user屏幕时没有检查访问权限。由于缺少哈希加密的口令,这可能允许泄漏数据库中所存储的用户口令、用户名和其他信息。
<*来源:Mayhemic Labs (
security@mayhemiclabs.com)
链接:
http://secunia.com/advisories/22365/
http://marc.theaimsgroup.com/?l=bugtraq&m=116067344428368&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1 在提交问题时向问题描述字段中输入<script>alert("Moo!");</script>就可以导致在浏览或编辑问题时执行javascript。
2 以“'or 1=1 or 1='”登录到系统就可以获得完全的管理权限。
3 非管理用户可以通过edit_user.php?user_id=1浏览默认的管理帐号口令;更改user_id变量会泄漏相关帐号的数据。
建议:
临时解决方法:
* 打开Magic Quotes。
厂商补丁:
Call-Center-Software
--------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.call-center-software.org/浏览次数:2806
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |