»зменение SQL запроса в a.shopKart

ƒата публикации:
14.01.2003
¬сего просмотров:
834
ќпасность:
Ќаличие исправлени€:
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
¬оздействие:
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
ќписание: a.shopKart Ц бесплатна€ система осуществлени€ покупок, разработанна€ в ASP.

»з-за недостаточного санировани€ пользовательских данных, переданных SQL запросу, атакующий может манипулировать логикой SQL запросов.

¬ зависимости от характера запроса и основной базы данных, у€звимость может использоватьс€ дл€ изменени€ данных или раскрытию чувствительной информации внутри базы данных. ”€звимость обнаружена в сценари€х addcustomer.asp, addprod.asp и process.asp, которые используют у€звимую функцию sqlAdd:

"INSERT INTO customers(cfirstname,clastname,cemail,caddress"
	If Request.Form("address2") <> "" Then
		sqlAdd = sqlAdd & ",caddress2"
	end if
	sqlAdd = sqlAdd & ",ctown,czip"
	If Request.Form("state") <> "" Then
		sqlAdd = sqlAdd & ",cstate"
	End if
	sqlAdd = sqlAdd & ",ccountry,cphone"
	If Request.Form("fax") <> "" Then
		sqlAdd = sqlAdd & ",cfax"
	End if
	sqlAdd = sqlAdd & ") VALUES("
	sqlAdd = sqlAdd & "'" & TwoSingleQ(fname) & "'"
	sqlAdd = sqlAdd & ",'" & TwoSingleQ(lname) & "'"
	sqlAdd = sqlAdd & ",'" & TwoSingleQ(email) & "'"
	sqlAdd = sqlAdd & ",'" & TwoSingleQ(address) & "'"
	If Request.Form("address2") <> "" Then
	sqlAdd = sqlAdd & ",'" & TwoSingleQ(Request.Form("address2")) & "'"
	end if
	sqlAdd = sqlAdd & ",'" & TwoSingleQ(town) & "'"
	sqlAdd = sqlAdd & ",'" & zip & "'"
	If Request.Form("state") <> "" Then
		sqlAdd = sqlAdd & ",'" & Request.Form("state") & "'"
	End if
	sqlAdd = sqlAdd & ",'" & country & "'"
	sqlAdd = sqlAdd & ",'" & phone & "'"
	If Request.Form("fax") <> "" Then
		sqlAdd = sqlAdd & ",'" & Request.Form("fax") & "'"
	End If
	sqlAdd = sqlAdd & ")"

”€звимость присутствует в параметрах Уzip", "state", "country", "phone" и "fax".

”€звимость обнаружена в URLogy a.shop.Kart 2.0.3

—сылки: a.shopKart Shopping Cart remote vulnerabilities

или введите им€

CAPTCHA