Дата публикации: | 06.01.2005 |
Всего просмотров: | 1417 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: ReviewPost Pro версии до 2.84
Описание: При создании нового ревью удаленный пользователь может загрузить произвольные сценарий со специально сформированным расширением на сервер и выполнить его с привилегиями текущего web сервера. Пример: 'test.jpg.php.jpg.php' Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды на севере. Примеры: http://[target]/path/showcat.php?cat=[INT][SQL] http://[target]/p ath/addfav.php?product=[INT][SQL]&do=add Удаленный пользователь может также с помощью специального URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример: http://[target]/path/showcat.php?si=[XSS] http://[target]/path/showproduct.php?product=[INT]&sort=[INT]&cat=[INT][XSS] http://[target]/path/showproduct .php?product=[INT]&sort=[INT]&cat=[INT]&page=[INT][XSS] http://[target]/path/reportproduct.php?report=[INT][XSS] URL производителя: http://www.photopost.com Решение: Установите исправление с сайта производителя. |