Security Lab

Межсайтовый скриптинг в osCommerce

Дата публикации:21.12.2003
Дата изменения:17.10.2006
Всего просмотров:3809
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: osCommerce 2.2 MS2

Описание: Уязвимость обнаружена в osCommerce. Удаленный пользователь может выполнить XSS нападение.

Программное обеспечение не фильтрует данные, представленные пользователем в параметре 'osCsid'. Пример:

https://path/?osCsid="><iframe src=http://www.gulftech.org></iframe>

URL производителя: http://www.oscommerce.com

Решение:

To fix the issue, the $_sid parameter needs to be wrapped around 
tep_output_string() in the tep_href_link() function defined in 
includes/functions/html_output.php.

Before:

if (isset($_sid)) {
$link .= $separator . $_sid;
 

After:

if (isset($_sid)) {
$link .= $separator . tep_output_string($_sid);
Ссылки: osCommerce Malformed Session ID XSS Vuln