Security Lab

Межсайтовый скриптинг и SQL-инъекция в Ublog Reload

Дата публикации:21.06.2005
Всего просмотров:1459
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ublog Reload 1.x
Уязвимые версии: Ublog Reload 1.0.5

Описание:
Уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных в различных параметрах сценария index.asp. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://victim/UblogReload/index.asp?ci='62&s=category
http://victim/UblogReload/index.asp?d=11'&m=6&y=2005&s=day
http://victim/UblogReload/blog_comment.asp?bi=71&m=6&y=2005'&d=&s=category
http://victim/UblogReload/index.asp?m=6'&y=2005&s=month
http://victim/UblogReload/index.asp?ui=[user ID][SQL Inject]&s=bloggers

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных а параметре btitle сценария trackback.asp. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://victim/UblogReload/trackback.asp?bi=[id]&btitle=[XSS]&mode=view
http://victim/UblogReload/trackback.asp?bi=343&btitle=<script>alert('document.cookie')</script>&mode=view

URL производителя: www.uapplication.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple SQL INJECTION in Ublog Reload 1.0.5