| Дата публикации: | 01.05.2006 |
| Всего просмотров: | 1342 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-2062 CVE-2006-2063 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Leadhound |
| Уязвимые версии: Leadhound
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "banner" и "offset" сценария agent_links.pl, в параметре "offset" в сценариях agent_transactions.pl, agent_subaffiliates.pl и agent_summary.pl, в параметре "camp_id" в сценариях agent_subaffiliates.pl и agent_camp_det.pl, и в параметре "agent_id" в сценарии agent_commission_statement.pl. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: /cgi-bin/agent_links.pl?login=r0t&logged=& camp_id=0&sub=&banner=[SQL] /cgi-bin/agent_links.pl?login=r0t&logged=& camp_id=0&sub=&banner='0'&move=1&submitted=1&offset=[SQL] /cgi-bin/agent_transactions_csv.pl?login=r0t&logged=&camp_id=0&sub=[SQL] /cgi-bin/agent_transactions.pl?login=r0t&logged=&submitted=1&offset=[SQL] /cgi-bin/agent_transactions.pl?login=r0t&logged=&submitted=1&offset=0&sub=[SQL] /cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=[SQL] /cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=0&sub=&camp_id=[SQL] /cgi-bin/agent_subaffiliates.pl?login=r0t&logged=&submitted=1&offset=0&sub=[SQL] /cgi-bin/agent_commission_statement.pl?login=[SQL] /cgi-bin/agent_commission_statement.pl?login=r0t&logged=[SQL] /cgi-bin/agent_commission_statement.pl?login=r0t&logged=&agent_id=[SQL] /cgi-bin/agent_summary.pl?login=r0t&logged=&submitted=1&offset=[SQL] /cgi-bin/agent_camp_det.pl?login=r0t&logged=[SQL] /cgi-bin/agent_camp_det.pl?login=r0t&logged=&camp_id=[SQL] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "login", "logged", "camp_id","banner","offset","date","dates" и "page" в сценариях agent_affil.pl, agent_help.pl, agent_faq.pl и modify_agent.pl. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.leadhoundnetwork.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Leadhound multiple vuln. |