SQL-инъекция и межсайтовый скриптинг в Tunez

Дата публикации:
28.11.2005
Всего просмотров:
1285
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3833
CVE-2005-3834
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Tunez 1.x
Уязвимые версии: Tunez 1.21

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Отсутствует фильтрация входных данных в параметре "song_id" сценария "songinfo.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/tunez/songinfo.php?song_id=[sql]

2. Недостаточно обрабатываются входные данные в параметре "searchFor" сценария "search.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/tunez/search.php?action=
doSearch&searchFor=[code]&search_type=all

URL производителя: tunez.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: Tunez SQL and XSS vuln

или введите имя

CAPTCHA