SQL-инъекция и межсайтовый скриптинг в PortalApp

Дата публикации:
31.03.2005
Всего просмотров:
1042
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0948
CVE-2005-0949
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PortalApp 3.x
Уязвимые версии: PortalApp

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в параметре 'banner_id' сценария 'ad_click.asp' и параметрах 'CatId' и 'ContentID' в сценарии 'content.asp'. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/ad_click.asp?banner _id='SQL_INJECTION
http://[target]/content.asp?CatId='SQL_ER ROR&ContentType=Company
http://[target]/content.asp?ContentId='SQL_ERROR

2. Межсайтовый скриптинг возможет из-за недостаточной фильтрации данных в параметрах 'contenttype' и 'keywords' сценария 'content.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/content.asp?contenttype=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/content.asp?do_search=1&keywords='% 3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

URL производителя: www.aspapp.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple sql injection, and xss vulnerabilities in PortalApp

или введите имя

CAPTCHA