Программа: MetaCart e-Shop

Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных приложения. Уязвимость существует в
параметре ‘strCatalog_NAME’ сценария ‘productsByCategory.asp’.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Пример:

http://[target]/mcartlite/productsByCategory.asp?intCatalogID= 1&strCatalog_NAME=<scrip
t>alert(‘test’)</script>

SQL-инъекция возможна из-за недостаточной
обработки входных данных в параметре ‘strSubCatalogID’.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные команды в базе данных
уязвимого приложения.

Пример:

http://[target]/mcartlite/productsByCateg ory.asp? strSubCatalogID=2′(Sql
Injection)

http://[target]/mcartlite/productsByCategory.asp? strSubCatalogID=2’having
1=1—

http://[target]/mcartlite/product.asp?intProdID=1 ‘(SQL Injection)



Оставить мнение