Дата публикации: | 09.10.2006 |
Дата изменения: | 15.07.2010 |
Всего просмотров: | 4732 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) |
CVE ID: |
CVE-2006-5190 CVE-2006-6534 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | osCommerce 2.x |
Уязвимые версии: osCommerce 2.2 Milestone 2 Update 060817, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в различных сценариях и в параметре "zpage" в сценарии admin/geo_zones.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/catalog/admin/categories.php?action=new_product_preview
Уязвимые сценарии: 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "gID" в сценарии configuration.php, в параметрах "set" и "module" в сценарии modules.php, в параметрах "option_order_by", "value_page" и "option_page" в сценарии products_attributes.php, в параметре "lID" в сценарии languages.php, в параметрах "cID" и "selected_box" в сценарии customers.php, и в параметрах "spage", "zID" и "sID" в сценарии geo_zones.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Все сценарии расположены в директории admin/. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "pID" и "page" в сценарии admin/configuration.php и в параметре "cID" в сценарии admin/orders.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.oscommerce.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | osCommerce multiple Scripts 'page' param XSS |
|
http://lostmon.blogspot.com/2006/10/oscommerce-multiple-scripts-page-param.html http://lostmon.blogspot.com/2006/11/oscommerce-multiple-xss-in-admin.html http://www.davidsopas.com/soapbox/oscommerce.txt |
Журнал изменений: | a:2:{s:4:"TEXT";s:102:"06.05.2008 Добавлено описание уязвимостей #2-3.
15.07.2010 |