SQL-инъекция и межсайтовый скриптинг в Comersus

Дата публикации:
11.07.2005
Всего просмотров:
1575
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Comersus Shopping Cart 4.x
Comersus Shopping Cart 5.x
Comersus Cart 6.x
Уязвимые версии: Comersus

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна при обработке входных данных в параметрах email, idProduct, name и message. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/comersus6/store/comersus_optAffiliate
RegistrationExec.asp?nam e=1&email='&Submit=Join%20now%21

http://[target]/comersus6/store/comersus_optReview
ReadExec.asp?idProduct='&description=Dr%252E
%2BSolomon%2560s%2BVirex%2B6%252E0%
2B%25 28For%2BMa

2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

www.comersus.com/backofficetest/backOfficePlus/
comersus_backoffice_listAssignedPricesToCustomer.asp?
idCustomer=7&name=><script>alert(document.cookie);</script>

http://[target]/backofficetest/backOfficePlus/
comersus_backoffice_message.asp?message=>
<script >alert(document.cookie);</script>

URL производителя: www.comersus.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Comersus shopping cart has multiple Sql injection and Cross Site Scripting vulnerabilities

или введите имя

CAPTCHA