Программа: QuickPayPro 3.1 и более ранние версии

Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "popupid", "so", "sb", "nr", "subtrackingid","delete", "trackingid",
и "customerid". Удаленный пользователь может с помощью специально
сформированного URL выполнить произвольные SQL команды в базе данных приложения.

Примеры:

/communication/popups.edit.php?popupid=[SQL]

/communication/customer.tickets.view.php?so=[SQL]

/communication/customer.tickets.view.php?so=ASC&sb=[SQL]

/communication/customer.tickets.view.php? so=ASC&sb=Status&nr=[SQL]

/communication/subscribers.tracking.edit.php?subtrackingid=[SQL]

/settings/design.php?delete=[SQL]

/tools/tracking.details.php?trackingid=1[SQL]

/mycompany/sales.view.php?customerid=1[SQL]

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
полях форм в сценариях "subscribers.tracking.add.php","tickets.add.php" и "categories.php".
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольный HTML код в браузере жертвы в контексте безопасности
уязвимого сайта.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии