Sql инъекция и межсайтовый скриптинг в Q-Shop

Дата публикации:
27.01.2004
Дата изменения:
28.11.2008
Всего просмотров:
3796
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Q-Shop 2.x
Уязвимые версии: Q-Shop ASP Shopping Cart

Описание: Несколько уязвимостей обнаружено в Q-Shop. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.

Как сообщается, сценарии search.asp, browse.asp, details.asp, showcat.asp, users.asp, addtomylist.asp, modline.asp, cart.asp, и newuser.asp не достаточно проверяют данные представленные пользователем. Удаленный пользователь может внедрить SQL команды, которые будут выполнены на основной базе данных.

Также сообщается, что imagezoom.asp и recommend.asp не фильтруют HTML код в данных, представленных пользователем, перед отображением введенной информации.

URL производителя:http://quadcomm.com/qshop/

Решение: Установите исправление с сайта производителя.

Ссылки: dComm Q-Shop ASP Shopping Cart Software multiple security vulnerabilities

или введите имя

CAPTCHA