Security Lab

Межсайтовый скриптинг и SQL-инъекция в QuickPayPro

Дата публикации:15.12.2005
Всего просмотров:2573
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-4243
CVE-2005-4248
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: QuickPayPro 3.x
Уязвимые версии: QuickPayPro 3.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "popupid", "so", "sb", "nr", "subtrackingid","delete", "trackingid", и "customerid". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

/communication/popups.edit.php?
popupid=[SQL]

/communication/customer.tickets.
view.php?so=[SQL]

/communication/customer.tickets.
view.php?so=ASC&sb=[SQL]

/communication/customer.tickets.
view.php?so=ASC&sb=Status&nr=[SQL]

/communication/subscribers.track
ing.edit.php?subtrackingid=[SQL]

/settings/design.php?delete=[SQL]

/tools/tracking.details.php?tra
ckingid=1[SQL]

/mycompany/sales.view.php?custo
merid=1[SQL]

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в полях форм в сценариях "subscribers.tracking.add.php","tickets.add.php" и "categories.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: quickpaypro.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: QuickPayPro™ 3.1 Multiple vuln.