Security Lab

SQL инъекция и раскрытие чувствительной информации в eStore

Дата публикации:23.07.2003
Всего просмотров:933
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость в проверке правильности входных данных обнаружена в системе управления покупками eStore. Удаленный пользователь может внедрить SQL команды, которые будут выполнены на основной базе данных. Удаленный пользователь может также определить инсталляционный путь.

Сценарий '/admin/login.asp' не фильтрует данные, представленные пользователем в параметре 'user'. В результате удаленный пользователь может внедрить SQL команды. Пример:

http://[target]/admin/login.asp?pass=1st&user

Также сообщается, что удаленный пользователь может запросить следующий URL, чтобы определить инсталляционный путь:

http://[target]/admin/settings.inc .php

Уязвимость обнаружена в eStore 1.0.1, 1.0.2, и 1.0.2b

Для устранения уязвимости, скачайте обновленную версию программы:

http://www.brooky.com/community/index.php?act=ST&f=9&t=934

Ссылки: eStore SQL Injection Vulnerability & Path Disclosure