Подробности переполнения буфера и межсайтового скриптинга в Microsoft SQLXML 3.0 / IIS 5.0 / SQLServer 2000

Дата публикации:
16.06.2002
Всего просмотров:
848
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: SQLXML позволяет передавать XML данные к SQL серверу. Обнаружена возможность переполнения буфера в SQLXML ISAPI фильтре и межсайтового скриптинга.
  1. Cross Site Scripting Одна из возможностей SQLXML позволяет выполнять SQL запросы через URL типа:

    IIS-server/Northwind?sql=SELECT+contactname,+phone+FROM+Customers+FOR+XML

    Который возвратит XML документ, содержащий результаты запроса. Можно определить дополнительный параметр в запросе, 'root’, который возвратит данные как выше, но с xml тэгом 'root’, который определили пользователь. Эта особенность может использоваться для организации нападения типа “cross site scripting” против Web приложения:

    Пример:

    IIS-server/Northwind?sql=SELECT+contactname,+phone+FROM+Customers
    +FOR+XML&root=<SCRIPT>alert(document.domain)</SCRIPT>
    
  2. SQLXML ISAPI Filter Buffer Overflow При создании SQL запроса, используя особенность ' sql = ' в SQLXML, можно определить некоторые параметры, которые влияют на возвращенный XML (например xsl=). Один из таких параметров позволяет вам устанавливать content-type. Обычно запрос выглядит следующим образом:
    IS-server/demos?sql=select+*+from+Customers+as+Customer+FOR+XML+
    auto&root=root&xsl=custtable.xsl&contenttype=text/html
    
    Более 240 символов для параметра content-type, приведет к аварийному завершению работы inetinfo.exe.
уязвимость обнаружена в Microsoft SQLXML 3.0 / IIS 5.0 / SQLServer 2000

Ссылки: Microsoft SQLXML ISAPI Overflow and Cross Site Scripting
или введите имя

CAPTCHA