Межсайтовый скриптинг в ViArt Shop

Дата публикации:
04.05.2005
Дата изменения:
24.03.2009
Всего просмотров:
1326
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ViArt Shop Enterprise 2.x
Уязвимые версии: ViArt Shop 2.1.6

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным других пользователей.

Уязвимость обнаружена в сценариях 'basket.php', 'forum.php', 'page.php', 'reviews.php', 'products.php', и 'news_view.php' из-за недостаточной фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные HTML сценарии в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/basket.php?rp=products.php%3Fcategory_id% 3D0
[XSS-CODE]%26search_string%3Dss%26search_category_id%3D

http://[target]/page.php?page=about%22%3E
%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/reviews.php?category_id=0&item_id=4[XSS-CODE]

http://[target]/product_details.php?item_id=4&category_id=0[XSS-CODE]

http://[target]/products.php?category_id=13[XSS-CODE]

http://[target]/news_view.php?news_id=3&rp=
news.php[XSS-CODE]&page=1

URL производителей: www.codetosell.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: ViArt Shop Enterprise multiple variable XSS

или введите имя

CAPTCHA