Межсайтовый скриптинг и SQL-инъекция в Ublog Reload

Дата публикации:
21.06.2005
Всего просмотров:
1194
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ublog Reload 1.x
Уязвимые версии: Ublog Reload 1.0.5

Описание:
Уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных в различных параметрах сценария index.asp. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://victim/UblogReload/index.asp?ci='62&s=category
http://victim/UblogReload/index.asp?d=11'&m=6&y=2005&s=day
http://victim/UblogReload/blog_comment.asp?bi=71&m=6&y=2005'&d=&s=category
http://victim/UblogReload/index.asp?m=6'&y=2005&s=month
http://victim/UblogReload/index.asp?ui=[user ID][SQL Inject]&s=bloggers

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных а параметре btitle сценария trackback.asp. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://victim/UblogReload/trackback.asp?bi=[id]&btitle=[XSS]&mode=view
http://victim/UblogReload/trackback.asp?bi=343&btitle=<script>alert('document.cookie')</script>&mode=view

URL производителя: www.uapplication.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple SQL INJECTION in Ublog Reload 1.0.5

или введите имя

CAPTCHA