Межсайтовый скриптинг и SQL-инъекция в Leadhound

Дата публикации:
01.05.2006
Дата изменения:
01.05.2006
Всего просмотров:
1049
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2062
CVE-2006-2063
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Leadhound
Уязвимые версии: Leadhound

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "banner" и "offset" сценария agent_links.pl, в параметре "offset" в сценариях agent_transactions.pl, agent_subaffiliates.pl и agent_summary.pl, в параметре "camp_id" в сценариях agent_subaffiliates.pl и agent_camp_det.pl, и в параметре "agent_id" в сценарии agent_commission_statement.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

/cgi-bin/agent_links.pl?login=r0t&logged=& camp_id=0&sub=&banner=[SQL]

/cgi-bin/agent_links.pl?login=r0t&logged=& camp_id=0&sub=&banner='0'&move=1&submitted=1&offset=[SQL]

/cgi-bin/agent_transactions_csv.pl?login=r0t&logged=&camp_id=0&sub=[SQL]

/cgi-bin/agent_transactions.pl?login=r0t&logged=&submitted=1&offset=[SQL]

/cgi-bin/agent_transactions.pl?login=r0t&logged=&submitted=1&offset=0&sub=[SQL]

/cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=[SQL]

/cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=0&sub=&camp_id=[SQL]

/cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=0&sub=[SQL]

/cgi-bin/agent_commission_statement.pl?login=[SQL]

/cgi-bin/agent_commission_statement.pl?login=r0t&logged=[SQL]

/cgi-bin/agent_commission_statement.pl?login=r0t&logged=&agent_id=[SQL]

/cgi-bin/agent_summary.pl?login=r0t&logged=&submitted=1&offset=[SQL]

/cgi-bin/agent_camp_det.pl?login=r0t&logged=[SQL]

/cgi-bin/agent_camp_det.pl?login=r0t&logged=&camp_id=[SQL]

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "login", "logged", "camp_id","banner","offset","date","dates" и "page" в сценариях agent_affil.pl, agent_help.pl, agent_faq.pl и modify_agent.pl. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.leadhoundnetwork.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Leadhound multiple vuln.

или введите имя

CAPTCHA