Межсайтовый скриптинг и SQL-инъекция в Softbiz Image Gallery

Дата публикации:
05.04.2006
Всего просмотров:
1378
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1660
CVE-2006-1659
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Softbiz Image Gallery Script
Уязвимые версии: Softbiz Image Gallery

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" сценария image_desc.php, параметре "cid" в сценариях suggest_image.php и images.php, параметре "img_id" в сценарии insert_rating.php и параметре "provided" в сценарии template.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://example.com/imagegallery/image_desc.php?id=[SQL]
http://example.com/imagegallery/template.php?provided=[SQL]
http://example.com/imagegallery/suggest_image.php?cid=[SQL]
http://example.com/imagegallery/insert_rating.php?img_id=[sql]
http://example.com/imagegallery/images.php?cid=[SQL]

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "msg" сценария image_desc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.softbizscripts.com/image-gallery-script-features.php

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA