Дата публикации: | 22.11.2006 |
Всего просмотров: | 1893 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-6927 CVE-2006-6928 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Rialto 1.x |
Уязвимые версии: Rialto 1.6, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ID" в сценарии listfull.asp, в параметре "cat" в сценарии listmain.asp, в параметрах "area" и "cat" в сценарии searchmain.asp, в параметрах "Keyword" и "searchin" в сценарии searchkey.asp, в параметрах "cat", "area", "cost1", "cost2", "acreage1" и "squarefeet1" в сценарии searchoption.a и в параметрах "uname" и "pword" в сценарии admin/default.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "cat" в сценариях listmain.asp и searchmain.asp, в параметре "Keyword" в сценарии searchkey.asp, в параметре "refno" в сценарии forminfo.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.grandora.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Rialto 1.6[admin login bypass & multiples injections sql] |