| Дата публикации: | 29.01.2008 |
| Всего просмотров: | 1097 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-0546 CVE-2008-0547 CVE-2008-0736 CVE-2008-0737 CVE-2008-0738 CVE-2008-0739 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
CandyPress Store 3.x
CandyPress Store 4.x |
| Уязвимые версии: CandyPress Store версии до 4.1.1.27
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценарии ajax/ajax_optInventory.asp, в параметре "idcust" в сценариях ajax/ajax_getTiers.asp и ajax/ajax_getCust.asp, в параметре "recid" в сценарии ajax/ajax_getBrands.asp, в параметре "tableName" в сценарии ajax/ajax_tableFields.asp, в параметре "helpfield" в сценарии admin/utilities_ConfigHelp.asp и в параметре "FedExAccount" в сценарии admin/SA_shipFedExMeter.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/ajax/ajax_optInventory.asp?idProduct=-[SQL] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "helpfield" в сценарии admin/utilities_ConfigHelp.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: candypress.com Решение: Установите последнюю версию 4.1.1.27 с сайта производителя. |