SQL-инъекция и межсайтовый скриптинг в MetaCart e-Shop

Дата публикации:
17.05.2005
Всего просмотров:
1525
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: MetaCart e-Shop

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует в параметре 'strCatalog_NAME' сценария 'productsByCategory.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/mcartlite/productsByCategory.asp?
intCatalogID=1&strCatalog_NAME=<scrip t>alert('test')</script>

SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре 'strSubCatalogID'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды в базе данных уязвимого приложения. Пример:

http://[target]/mcartlite/productsByCateg ory.asp?strSubCatalogID=2'(Sql Injection)

http://[target]/mcartlite/productsByCategory.asp?strSubCatalogID=2'having 1=1--

http://[target]/mcartlite/product.asp?intProdID=1'(SQL Injection)

URL производителей: http://www.metalinks.com/metacart.htm

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple Vulnerabilities in MetaCart e-Shop

или введите имя

CAPTCHA