| Дата публикации: | 26.01.2005 |
| Всего просмотров: | 1144 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-0301 CVE-2005-0302 CVE-2005-0303 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Comersus Cart 6.x |
| Уязвимые версии: Comersus 6.0 и 6.01
Описание: Удаленный пользователь может вызвать установочный сценарий и получить административный доступ к приложению. Пример: /backofficelite/comersus_backoffice_install10.asp Удаленный пользователю может вызвать сценарий '/store/default.asp' с специально сформированным заголовком HTTP Referer и выполнить SQL инъекцию при включенной опции логирования посетителей. Пользователь с административными привилегиями может получить ключ шифрования и расшифровать пароли пользователей. Межсайтовый скриптинг возможен в сценариях 'comersus/backofficelite/comersus_supportError.asp' и 'comersus/backofficelite/comersus_backofficelite_supportError.asp' из-за некорректной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL получить важные данные пользователей. Пример: http://[target]/comersus/backofficelite/ comersus_supportError.asp?error= <script>alert('hi%20mum');</script> URL производителя: http://www.comersus.com Решение: Установите обновление |