Security Lab

SQL-инъекция и межсайтовый скриптинг в SiteEnable

Дата публикации:06.04.2005
Всего просмотров:907
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IntranetApp 2.x
SiteEnable 3.x
Уязвимые версии: SiteEnable

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение выполнить произвольные SQL команды в базе данных уязвимого приложения.

SQL-инъекция возможна из-за недостаточной фильтрации данных в параметре 'sortby' сценария 'content.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/content.asp?do_search=0&keywords
=contact&page_no=2&sortby=;SELECT%20* FROM bla bla--

Межсайтовый скриптинг существует из-за недостаточной фильтрации входных данных в параметре 'contenttype' сценария 'content.asp', а также в полях формы title и description на странице 'Submit a Quote'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные HTML команды в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/content.asp?contenttype=
%3Cscript%3Ealert(document.cookie)%3C/script%3E

URL производителя: http://www.siteenable.com/default.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [HSC Security group] SiteEnable XSS and SQL injection