安全研究

安全漏洞
Call-Center-Software多个输入验证及信息泄露漏洞

发布日期:2006-10-11
更新日期:2006-10-13

受影响系统:
Call-Center-Software Call-Center-Software 0.93
描述:
BUGTRAQ  ID: 20474

Call-Center-Software是一款开放源码的呼叫中心系统。

Call-Center-Software存在多个安全漏洞,具体如下:

1) 跨站脚本

Call-Center-Software没有转义数据,允许用户注入恶意JavaScript代码。仅在关闭了Magic Quotes时才可以利用这个漏洞。

2) SQL注入

Call-Center-Software没有转义数据,允许恶意用户向数据库注入SQL命令。仅在关闭了Magic Quotes时才可以利用这个漏洞。
    
3) 权限提升和口令泄漏

Call-Center-Software在弹出edit user屏幕时没有检查访问权限。由于缺少哈希加密的口令,这可能允许泄漏数据库中所存储的用户口令、用户名和其他信息。

<*来源:Mayhemic Labs (security@mayhemiclabs.com
  
  链接:http://secunia.com/advisories/22365/
        http://marc.theaimsgroup.com/?l=bugtraq&m=116067344428368&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1 在提交问题时向问题描述字段中输入<script>alert("Moo!");</script>就可以导致在浏览或编辑问题时执行javascript。

2 以“'or 1=1 or 1='”登录到系统就可以获得完全的管理权限。

3 非管理用户可以通过edit_user.php?user_id=1浏览默认的管理帐号口令;更改user_id变量会泄漏相关帐号的数据。

建议:
临时解决方法:

* 打开Magic Quotes。

厂商补丁:

Call-Center-Software
--------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.call-center-software.org/

浏览次数:2806
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障