SQL-инъекция и межсайтовый скриптинг в SiteEnable

Дата публикации:
06.04.2005
Всего просмотров:
773
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
IntranetApp 2.x
SiteEnable 3.x
Уязвимые версии: SiteEnable

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение выполнить произвольные SQL команды в базе данных уязвимого приложения.

SQL-инъекция возможна из-за недостаточной фильтрации данных в параметре 'sortby' сценария 'content.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/content.asp?do_search=0&keywords
=contact&page_no=2&sortby=;SELECT%20* FROM bla bla--

Межсайтовый скриптинг существует из-за недостаточной фильтрации входных данных в параметре 'contenttype' сценария 'content.asp', а также в полях формы title и description на странице 'Submit a Quote'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные HTML команды в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/content.asp?contenttype=
%3Cscript%3Ealert(document.cookie)%3C/script%3E

URL производителя: http://www.siteenable.com/default.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [HSC Security group] SiteEnable XSS and SQL injection

или введите имя

CAPTCHA