Security Lab

Межсайтовый скриптинг в ViArt Shop

Дата публикации:04.05.2005
Дата изменения:24.03.2009
Всего просмотров:1642
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ViArt Shop Enterprise 2.x
Уязвимые версии: ViArt Shop 2.1.6

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным других пользователей.

Уязвимость обнаружена в сценариях 'basket.php', 'forum.php', 'page.php', 'reviews.php', 'products.php', и 'news_view.php' из-за недостаточной фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные HTML сценарии в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/basket.php?rp=products.php%3Fcategory_id% 3D0
[XSS-CODE]%26search_string%3Dss%26search_category_id%3D

http://[target]/page.php?page=about%22%3E
%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/reviews.php?category_id=0&item_id=4[XSS-CODE]

http://[target]/product_details.php?item_id=4&category_id=0[XSS-CODE]

http://[target]/products.php?category_id=13[XSS-CODE]

http://[target]/news_view.php?news_id=3&rp=
news.php[XSS-CODE]&page=1

URL производителей: www.codetosell.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: ViArt Shop Enterprise multiple variable XSS