SQL-инъекция и межсайтовый скриптинг в Zomplog

Дата публикации:
24.10.2005
Дата изменения:
05.05.2008
Всего просмотров:
1335
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3308
CVE-2005-3309
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Zomplog 3.x
Уязвимые версии: Zomplog 3.4, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре id сценария detail.php, параметра catid сценариях get.php и index.php. Примеры:

/detail.php?id=[SQL]
/get.php?catid=[SQL]
/index.php?show=1&catid=[SQL]

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметрах name, username и search. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

/detail.php?name=[XSS]
/get.php?username=[XSS]
/index.php?search=[XSS]

URL производителя: zomplog.zomp.nl

Решение: Установите последнюю версию 3.5 с сайта производителя.

Ссылки: Zomplog Multiple Vulnerability

или введите имя

CAPTCHA