漏洞标题
N/A
漏洞描述信息
在3.65之前,Support Incident Tracker(aka SiT!)中的多个SQL注入漏洞允许远程攻击者通过(1)start参数到 portal/kb.php;(2)contractid参数到 contract_add_service.php;(3)id参数到 edit_escalation_path.php;(4)解锁,(5)锁定或(6)选择参数到 holding_queue.php;在报告行动中增加参数到(7)报告_customers.php或(8)报告_incidents_by_site.php;(9)start参数到搜索.php;或(10) sites参数到 transactions.php。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Multiple SQL injection vulnerabilities in Support Incident Tracker (aka SiT!) before 3.65 allow remote attackers to execute arbitrary SQL commands via the (1) start parameter to portal/kb.php; (2) contractid parameter to contract_add_service.php; (3) id parameter to edit_escalation_path.php; (4) unlock, (5) lock, or (6) selected parameter to holding_queue.php; inc parameter in a report action to (7) report_customers.php or (8) report_incidents_by_site.php; (9) start parameter to search.php; or (10) sites parameter to transactions.php.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Support Incident Tracker SQL注入漏洞
漏洞描述信息
Support Incident Tracker (or SiT!)是一个基于Web技术支持电话或电子邮件的追踪应用程序。 Support Incident Tracker (也称 SiT!) 3.65之前版本中存在多个SQL注入漏洞。远程攻击者可利用这些漏洞借助(1)contractid参数,或者(2)selected参数等多个参数执行任意SQL命令。
CVSS信息
N/A
漏洞类别
SQL注入