Security Lab

Sql инъекция и межсайтовый скриптинг в Q-Shop

Дата публикации:27.01.2004
Дата изменения:28.11.2008
Всего просмотров:4102
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Q-Shop 2.x
Уязвимые версии: Q-Shop ASP Shopping Cart

Описание: Несколько уязвимостей обнаружено в Q-Shop. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.

Как сообщается, сценарии search.asp, browse.asp, details.asp, showcat.asp, users.asp, addtomylist.asp, modline.asp, cart.asp, и newuser.asp не достаточно проверяют данные представленные пользователем. Удаленный пользователь может внедрить SQL команды, которые будут выполнены на основной базе данных.

Также сообщается, что imagezoom.asp и recommend.asp не фильтруют HTML код в данных, представленных пользователем, перед отображением введенной информации.

URL производителя:http://quadcomm.com/qshop/

Решение: Установите исправление с сайта производителя.

Ссылки: dComm Q-Shop ASP Shopping Cart Software multiple security vulnerabilities