Дата публикации: | 06.04.2005 |
Всего просмотров: | 1058 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
IntranetApp 2.x
SiteEnable 3.x |
Уязвимые версии: SiteEnable
Описание: SQL-инъекция возможна из-за недостаточной фильтрации данных в параметре 'sortby' сценария 'content.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[target]/content.asp?do_search=0&keywords Межсайтовый скриптинг существует из-за недостаточной фильтрации входных данных в параметре 'contenttype' сценария 'content.asp', а также в полях формы title и description на странице 'Submit a Quote'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные HTML команды в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[target]/content.asp?contenttype= URL производителя: http://www.siteenable.com/default.asp Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | [HSC Security group] SiteEnable XSS and SQL injection |