a.shopKart – бесплатная система осуществления покупок, разработанная в ASP. 

Из-за недостаточного санирования пользовательских данных, переданных SQL запросу, атакующий может манипулировать логикой SQL запросов. 

В зависимости от характера запроса и основной базы данных, уязвимость может использоваться для изменения данных или
раскрытия чувствительной информации внутри базы данных. Уязвимость обнаружена в сценариях addcustomer.asp, addprod.asp и process.asp, которые используют уязвимую функцию sqlAdd: 

«INSERT INTO customers(cfirstname,clastname,cemail,caddress»
If Request.Form(«address2») <> «» Then
sqlAdd = sqlAdd & «,caddress2»
end if
sqlAdd = sqlAdd & «,ctown,czip»
If Request.Form(«state») <> «» Then
sqlAdd = sqlAdd & «,cstate»
End if
sqlAdd = sqlAdd & «,ccountry,cphone»
If Request.Form(«fax») <> «» Then
sqlAdd = sqlAdd & «,cfax»
End if
sqlAdd = sqlAdd & «) VALUES(«
sqlAdd = sqlAdd & «‘» & TwoSingleQ(fname) & «‘»
sqlAdd = sqlAdd & «,'» & TwoSingleQ(lname) & «‘»
sqlAdd = sqlAdd & «,'» & TwoSingleQ(email) & «‘»
sqlAdd = sqlAdd & «,'» & TwoSingleQ(address) & «‘»
If Request.Form(«address2») <> «» Then
sqlAdd = sqlAdd & «,'» & TwoSingleQ(Request.Form(«address2»)) & «‘»
end if
sqlAdd = sqlAdd & «,'» & TwoSingleQ(town) & «‘»
sqlAdd = sqlAdd & «,'» & zip & «‘»
If Request.Form(«state») <> «» Then
sqlAdd = sqlAdd & «,'» & Request.Form(«state») & «‘»
End if
sqlAdd = sqlAdd & «,'» & country & «‘»
sqlAdd = sqlAdd & «,'» & phone & «‘»
If Request.Form(«fax») <> «» Then
sqlAdd = sqlAdd & «,'» & Request.Form(«fax») & «‘»
End If
sqlAdd = sqlAdd & «)»

Уязвимость присутствует в параметрах “zip», «state», «country», «phone» и «fax».
Уязвимость обнаружена в URLogy a.shop.Kart 2.0.3.

Оставить мнение