| Дата публикации: | 11.05.2005 |
| Всего просмотров: | 1210 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-1593 CVE-2005-1594 CVE-2005-1595 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | CodeThatShoppingCart 1.x |
| Уязвимые версии: CodeThatShoppingCart 1.3.1
Описание: Уязвимость обнаружена в параметре 'id' сценария 'catalog.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Примеры:
http://[target]/codethat/catalog.php?action= http://[target]/shoppingcart/catalog.php?action= http://[target]/demo/catalog.php?action= Удаленный пользователь может с помощью специально сформированного URL получить информацию о подключении к базе данных. Пример: http://[target]/shoppingcart/config.ini URL производителей: www.codethat.com/shoppingcart/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | CodeThat ShoppingCart Critical information disclosure XSS and SQL injection |