Множественные уязвимости в AJ Auction Pro

Дата публикации:
15.05.2008
Дата изменения:
04.02.2009
Всего просмотров:
948
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-5212
CVE-2008-6003
CVE-2008-6004
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
AJ Auction Pro
Уязвимые версии: AJ Auction версии до 2.4

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "item_id" в сценарии classifide_ad.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/classifide_ad.php?item_id=[SQL]

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "item_id" в сценарии ajauction_platinum2/detail.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "seller_id" в сценарии ajauction_platinum2/sellers_othersitem.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "product" в сценарии ajauction_platinum2/search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточного ограничения доступа к сценариям admin/site.php, admin/auction.php и admin/mail.php. Удаленный пользователь может непосредственно обратиться к сценариями в каталоге admin и произвести административные действия.

URL производителя: www.ajsquare.com/products/auction/index.php

Решение: Установите последнюю версию 2.4 с сайта производителя.

Журнал изменений:

04.02.2009
Изменено описание уязвимостей, изменена секция «Решение».

Ссылки: http://milw0rm.com/exploits/5591
http://milw0rm.com/exploits/6550
http://milw0rm.com/exploits/6561
http://milw0rm.com/exploits/7087

или введите имя

CAPTCHA