Межсайтовый скриптинг и раскрытие данных в Ublog Reload

Дата публикации:
04.04.2005
Дата изменения:
24.03.2009
Всего просмотров:
785
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ublog Reload 1.x
Уязвимые версии: Ublog Reload 1.0.4 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к базе данных.

Межсайтовый скриптинг возможет из-за недостаточной фильтрации входных данных в параметре msg сценария login.asp. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/login.asp?msg=<script>alert(XSS)</script>

База данных приложения хранится в web директории сайта. Удаленный пользователь может с помощью специально сформированного URL скачать базу данных приложения. Пример:

http://[target]/mdb-database/ublogre load.mdb

URL производителя: www.uapplication.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Ublog reload 1.0.4 and prior Multiple Vulnerbilities

или введите имя

CAPTCHA