Межсайтовый скриптинг и SQL-инъекция в QuickPayPro

Дата публикации:
15.12.2005
Всего просмотров:
2299
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-4243
CVE-2005-4248
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
QuickPayPro 3.x
Уязвимые версии: QuickPayPro 3.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "popupid", "so", "sb", "nr", "subtrackingid","delete", "trackingid", и "customerid". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/communication/popups.edit.php?
popupid=[SQL]

/communication/customer.tickets.
view.php?so=[SQL]

/communication/customer.tickets.
view.php?so=ASC&sb=[SQL]

/communication/customer.tickets.
view.php?so=ASC&sb=Status&nr=[SQL]

/communication/subscribers.track
ing.edit.php?subtrackingid=[SQL]

/settings/design.php?delete=[SQL]

/tools/tracking.details.php?tra
ckingid=1[SQL]

/mycompany/sales.view.php?custo
merid=1[SQL]

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в полях форм в сценариях "subscribers.tracking.add.php","tickets.add.php" и "categories.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: quickpaypro.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: QuickPayPro™ 3.1 Multiple vuln.

или введите имя

CAPTCHA