Произвольная загрузка файлов и SQL-инъекция в ReviewPost Pro

Дата публикации:
06.01.2005
Всего просмотров:
1086
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: ReviewPost Pro версии до 2.84

Описание:
Обнаружены несколько уязвимостей в ReviewPost Pro. Удаленный пользователь может загрузить произвольные сценарии, выполнить SQL-инъекцию и произвести XSS нападение.

При создании нового ревью удаленный пользователь может загрузить произвольные сценарий со специально сформированным расширением на сервер и выполнить его с привилегиями текущего web сервера. Пример:

'test.jpg.php.jpg.php'

Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды на севере. Примеры:

http://[target]/path/showcat.php?cat=[INT][SQL]

http://[target]/p ath/addfav.php?product=[INT][SQL]&do=add

Удаленный пользователь может также с помощью специального URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример:

http://[target]/path/showcat.php?si=[XSS]

http://[target]/path/showproduct.php?product=[INT]&sort=[INT]&cat=[INT][XSS]

http://[target]/path/showproduct .php?product=[INT]&sort=[INT]&cat=[INT]&page=[INT][XSS]

http://[target]/path/reportproduct.php?report=[INT][XSS]

URL производителя: http://www.photopost.com

Решение: Установите исправление с сайта производителя.

или введите имя

CAPTCHA