Security Lab

Межсайтовый скриптинг в osCommerce

Дата публикации:09.10.2006
Дата изменения:15.07.2010
Всего просмотров:4732
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:3
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C)
CVE ID: CVE-2006-5190
CVE-2006-6534
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: osCommerce 2.x
Уязвимые версии: osCommerce 2.2 Milestone 2 Update 060817, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в различных сценариях и в параметре "zpage" в сценарии admin/geo_zones.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/catalog/admin/categories.php?action=new_product_preview
& read=only&pID=12&origin=stats_products_viewed.php?page=2[XSS-code]

Уязвимые сценарии:
admin/banner_manager.php
admin/banner_statistics.php
admin/countries.php
admin/currencies.php
admin/languages.php
admin/manufacturers.php
admin/newsletters.php
admin/orders_status.php
admin/products_attributes.php
admin/products_expected.php
admin/reviews.php
admin/specials.php
admin/stats_products_purchased.php
admin/stats_products_viewed.php
admin/tax_classes.php
admin/tax_rates.php
admin/zones.php

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "gID" в сценарии configuration.php, в параметрах "set" и "module" в сценарии modules.php, в параметрах "option_order_by", "value_page" и "option_page" в сценарии products_attributes.php, в параметре "lID" в сценарии languages.php, в параметрах "cID" и "selected_box" в сценарии customers.php, и в параметрах "spage", "zID" и "sID" в сценарии geo_zones.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Все сценарии расположены в директории admin/.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "pID" и "page" в сценарии admin/configuration.php и в параметре "cID" в сценарии admin/orders.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.oscommerce.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: osCommerce multiple Scripts 'page' param XSS

http://lostmon.blogspot.com/2006/10/oscommerce-multiple-scripts-page-param.html
http://lostmon.blogspot.com/2006/11/oscommerce-multiple-xss-in-admin.html
http://www.davidsopas.com/soapbox/oscommerce.txt
Журнал изменений: a:2:{s:4:"TEXT";s:102:"06.05.2008
Добавлено описание уязвимостей #2-3.

15.07.2010
Незначительные изменения.";s:4:"TYPE";s:4:"html";}