SQL-инъекция и раскрытие данных в Cosmoshop

Дата публикации:
22.05.2006
Дата изменения:
17.10.2006
Всего просмотров:
1361
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2474
CVE-2006-2475
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cosmoshop 8.x
Уязвимые версии: Cosmoshop 8.11.106, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" в сценариях edit_mailtexte.cgi и bestmail.cgi. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть произвольные файлы на системе. Пример:

http://[host]/cgi-bin/admin/bestellvorgang/edit_mailtexte.cgi?file=../../[file]%00
http://[host]/cgi-bin/admin/bestmail.cgi?action=view&file=../../[file]%00

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "artnum" в сценарии lshop.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/cgi-bin/lshop.cgi?action=showdetail&artnum=[code]&wkid=2002g&ls=d&nocache=

URL производителя: www.cosmoshop.de

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [cosmoshop again] sql injection + view all files as admin user

или введите имя

CAPTCHA