关键漏洞信息总结 产品及版本 产品: SugarSales (原SugarCRM) 受影响版本: 最高至2.0.1c 厂商: SugarCRM 发布及披露信息 日期: 2004年12月13日 作者: Daniel Fabian 漏洞详情 SQL注入 - 漏洞描述: 输入验证不足,导致攻击者可操纵发送至数据库的SQL语句。 - 影响: 攻击者可使用特定用户名(如"admin"或"1=1--")与任意密码登录;并检索数据,尽管在登录状态下使用SQL注入意义不大。 路径完全泄露 - 漏洞描述: 当遇到意外输入时,许多脚本显示完整路径。 - 影响: 允许攻击者枚举系统并定位webroot。 - 状态: 至2.0.1c版本未修复。 文件包含/远程命令执行 - 漏洞描述: 由于对在include()或require()指令中使用的用户输入验证不足,攻击者可指定HTTP GET参数中的任意文件路径,因此可包含任意文件。 - 影响: 已知两个文件包含只能在登录状态下被利用,但许多其他此类漏洞可被绕过用户/密码未知的用户利用。利用这类漏洞,远程命令执行仅一步之遥。如攻击者能登录,则可通过SQL注入上传文本文件或找到web服务器日志文件,从而获得舒服的web壳并控制服务器。 - 状态: 两个漏洞至2.0.1c版本未修复。 安装脚本 - 漏洞描述: 安装后安装脚本文件未删除或锁定,除非管理员手动删除。 - 影响: 攻击者可利用安装脚本执行服务拒绝攻击,通过移除表并替换默认表;而且在某种程度的安装脚本表单中可找到MySQL密码的明文。