Security Lab

Межсайтовый скриптинг и раскрытие данных в Ublog Reload

Дата публикации:04.04.2005
Дата изменения:24.03.2009
Всего просмотров:1041
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ublog Reload 1.x
Уязвимые версии: Ublog Reload 1.0.4 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к базе данных.

Межсайтовый скриптинг возможет из-за недостаточной фильтрации входных данных в параметре msg сценария login.asp. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/login.asp?msg=<script>alert(XSS)</script>

База данных приложения хранится в web директории сайта. Удаленный пользователь может с помощью специально сформированного URL скачать базу данных приложения. Пример:

http://[target]/mdb-database/ublogre load.mdb

URL производителя: www.uapplication.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Ublog reload 1.0.4 and prior Multiple Vulnerbilities