Дата публикации: | 27.01.2004 |
Дата изменения: | 28.11.2008 |
Всего просмотров: | 4068 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Q-Shop 2.x |
Уязвимые версии: Q-Shop ASP Shopping Cart
Описание: Несколько уязвимостей обнаружено в Q-Shop. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение. Как сообщается, сценарии search.asp, browse.asp, details.asp, showcat.asp, users.asp, addtomylist.asp, modline.asp, cart.asp, и newuser.asp не достаточно проверяют данные представленные пользователем. Удаленный пользователь может внедрить SQL команды, которые будут выполнены на основной базе данных. Также сообщается, что imagezoom.asp и recommend.asp не фильтруют HTML код в данных, представленных пользователем, перед отображением введенной информации. URL производителя:http://quadcomm.com/qshop/ Решение: Установите исправление с сайта производителя. |
|
Ссылки: | dComm Q-Shop ASP Shopping Cart Software multiple security vulnerabilities |