Дата публикации: | 23.07.2003 |
Всего просмотров: | 916 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость в проверке правильности входных данных обнаружена в системе управления покупками eStore. Удаленный пользователь может внедрить SQL команды, которые будут выполнены на основной базе данных. Удаленный пользователь может также определить инсталляционный путь.
Сценарий '/admin/login.asp' не фильтрует данные, представленные пользователем в параметре 'user'. В результате удаленный пользователь может внедрить SQL команды. Пример:
http://[target]/admin/login.asp?pass=1st&user
Также сообщается, что удаленный пользователь может запросить следующий URL, чтобы определить инсталляционный путь:
http://[target]/admin/settings.inc .php
Уязвимость обнаружена в eStore 1.0.1, 1.0.2, и 1.0.2b
Для устранения уязвимости, скачайте обновленную версию программы:
http://www.brooky.com/community/index.php?act=ST&f=9&t=934
|
Ссылки: | eStore SQL Injection Vulnerability & Path Disclosure |