Security Lab

Межсайтовый скриптинг в UMI.CMS

Дата публикации:06.03.2009
Дата изменения:24.03.2009
Всего просмотров:2592
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: UMI.CMS 2.x
Уязвимые версии: UMI.CMS версии до 2.7.1 (build 10856)

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "fields_filter" в /market/raspisanie_dlya_homyachkov/kormlenie/. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[server]/market/raspisanie_dlya_homyachkov/kormlenie/?fields_filter[price][0]=%22%3E%3Cscript%3Ealert('XSS')%3C/script%3E&fields_filter[price][1]=1

Благодарности: Уязвимость обнаружил Дмитрий Евтеев, Positive Technologies Research Team.

URL производителя: www.umi-cms.ru

Решение: Установите последнюю версию 2.7.1 (build 10856) с сайта производителя.

Ссылки: http://www.securitylab.ru/lab/PT-2009-12