Программа: QuickPayPro 3.1 и более ранние версии
Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "popupid", "so", "sb", "nr", "subtrackingid","delete", "trackingid",
и "customerid". Удаленный пользователь может с помощью специально
сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Примеры:
/communication/popups.edit.php?popupid=[SQL]
/communication/customer.tickets.view.php?so=[SQL]
/communication/customer.tickets.view.php?so=ASC&sb=[SQL]
/communication/customer.tickets.view.php? so=ASC&sb=Status&nr=[SQL]
/communication/subscribers.tracking.edit.php?subtrackingid=[SQL]
/settings/design.php?delete=[SQL]
/tools/tracking.details.php?trackingid=1[SQL]
/mycompany/sales.view.php?customerid=1[SQL]
2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
полях форм в сценариях "subscribers.tracking.add.php","tickets.add.php" и "categories.php".
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольный HTML код в браузере жертвы в контексте безопасности
уязвимого сайта.