SQL-инъекция и межсайтовый скриптинг в DCP Portal

Дата публикации:
27.10.2005
Всего просмотров:
2639
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: DCP Portal v6 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре cid в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML кож в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/index.php?page=send&cid=
<script>alert(document.cookie);</script>
2. Межсайтовый скриптинг возможен при обработке параметра month в сценарии calendar.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

month=<script>alert(document.cookie);
</script>&s=1&submit=GO&year=2005&day=01
3. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметра name сценария register.php, параметра email сценария lostpassword.php, параметра day сценария calendar.php и параметра cid в сценарии index.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

sex=1&name=%27&surname=1&email=1&b_month=0

mode=lost&email=%27&submit=Send

month=1&s=1&submit=GO&year='&day=01
month=1&s=1&submit=GO&year=%27&day=01

index.php?cid=%27[SQL]

URL производителя: www.dcp-portal.org

Решение: Установите последнюю версию с сайта производителя.

Источник:

Ссылки: DCP - portal XSS & SQL attacks

или введите имя

CAPTCHA