| Дата публикации: | 06.04.2005 |
| Всего просмотров: | 1084 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
IntranetApp 2.x
SiteEnable 3.x |
| Уязвимые версии: SiteEnable
Описание: SQL-инъекция возможна из-за недостаточной фильтрации данных в параметре 'sortby' сценария 'content.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[target]/content.asp?do_search=0&keywords Межсайтовый скриптинг существует из-за недостаточной фильтрации входных данных в параметре 'contenttype' сценария 'content.asp', а также в полях формы title и description на странице 'Submit a Quote'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные HTML команды в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[target]/content.asp?contenttype= URL производителя: http://www.siteenable.com/default.asp Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | [HSC Security group] SiteEnable XSS and SQL injection |