Межсайтовый скриптинг и SQL-инъекция в DEV web management system

Дата публикации:
28.12.2005
Всего просмотров:
1979
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-4554
CVE-2005-4555
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
DEV web management system 1.x
Уязвимые версии: DEV web management system 1.5 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметре "cat" в сценариях "index.php" и "getfile.php" и в параметре "target" в сценарии "download_now.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/index.php?session=0&action=openforum&cat=[code]
http://[host]/getfile.php?cat=[code]
http://[host]/download_now.php?target=[code]

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре массива "language" в сценарии "add.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/add.php?language[ENTER_ARTICLE_TITLE]=[code]
http://[host]/add.php?language[SPECIFY_ZONE]=[code]
http://[host]/add.php?language[ENTER_ARTICLE_HEADER]=[code]
http://[host]/add.php?language[ENTER_ARTICLE_BODY]=[code]

URL производителя: dev-wms.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: Dev web management system <= 1.5 SQL injection / cross site scripting

или введите имя

CAPTCHA