Дата публикации: | 01.05.2006 |
Всего просмотров: | 1310 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2062 CVE-2006-2063 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Leadhound |
Уязвимые версии: Leadhound
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "banner" и "offset" сценария agent_links.pl, в параметре "offset" в сценариях agent_transactions.pl, agent_subaffiliates.pl и agent_summary.pl, в параметре "camp_id" в сценариях agent_subaffiliates.pl и agent_camp_det.pl, и в параметре "agent_id" в сценарии agent_commission_statement.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: /cgi-bin/agent_links.pl?login=r0t&logged=& camp_id=0&sub=&banner=[SQL] /cgi-bin/agent_links.pl?login=r0t&logged=& camp_id=0&sub=&banner='0'&move=1&submitted=1&offset=[SQL] /cgi-bin/agent_transactions_csv.pl?login=r0t&logged=&camp_id=0&sub=[SQL] /cgi-bin/agent_transactions.pl?login=r0t&logged=&submitted=1&offset=[SQL] /cgi-bin/agent_transactions.pl?login=r0t&logged=&submitted=1&offset=0&sub=[SQL] /cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=[SQL] /cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=0&sub=&camp_id=[SQL] /cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=0&sub=[SQL] /cgi-bin/agent_commission_statement.pl?login=[SQL] /cgi-bin/agent_commission_statement.pl?login=r0t&logged=[SQL] /cgi-bin/agent_commission_statement.pl?login=r0t&logged=&agent_id=[SQL] /cgi-bin/agent_summary.pl?login=r0t&logged=&submitted=1&offset=[SQL] /cgi-bin/agent_camp_det.pl?login=r0t&logged=[SQL] /cgi-bin/agent_camp_det.pl?login=r0t&logged=&camp_id=[SQL] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "login", "logged", "camp_id","banner","offset","date","dates" и "page" в сценариях agent_affil.pl, agent_help.pl, agent_faq.pl и modify_agent.pl. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.leadhoundnetwork.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Leadhound multiple vuln. |