Дата публикации: | 11.05.2005 |
Всего просмотров: | 1187 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1593 CVE-2005-1594 CVE-2005-1595 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CodeThatShoppingCart 1.x |
Уязвимые версии: CodeThatShoppingCart 1.3.1
Описание: Уязвимость обнаружена в параметре 'id' сценария 'catalog.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Примеры:
http://[target]/codethat/catalog.php?action= http://[target]/shoppingcart/catalog.php?action= http://[target]/demo/catalog.php?action= Удаленный пользователь может с помощью специально сформированного URL получить информацию о подключении к базе данных. Пример: http://[target]/shoppingcart/config.ini URL производителей: www.codethat.com/shoppingcart/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | CodeThat ShoppingCart Critical information disclosure XSS and SQL injection |