Security Lab

Межсайтовый скриптинг и раскрытие информации в Whois.Cart

Дата публикации:24.06.2005
Дата изменения:17.10.2006
Всего просмотров:1067
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Whois.Cart 2.x
Уязвимые версии: Whois.Cart 2.2.27 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и просмотреть произвольные файлы на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре 'language'. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

http://[target]/whoiscart/?language=../../../../../../../../../../../../../etc/passwd%00

2. Межсайтовый скриптинг возможен из-за недостаточной проверки входных данных в параметре 'page' сценария 'profile.php'. Удаленный пользователь может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/whoiscart/profile.php?page=INSERT_JAVASCRIPT_HERE

URL производителя: whoiscart.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple Vulnerabilities in Saeven.net's WhoisCart