Хакер #305. Многошаговые SQL-инъекции
Программа: CubeCart 3.0.7-pl1 и более ранние версии
Уязвимость существует из-за недостаточной обработки входных данных перед выводом
их в браузер пользователя. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.
Пример:
http://[host]/index.php?act=viewProd&productId=1">[code]
http://[host]/index.php?act=viewDoc&docId=3">[code]
http://[host]/index.php?act=viewProd">[code]
http://[host]/index.php?act=viewCat&catId=1">[code]
http://[host]/index.php?act=viewCat&catId=saleItems">[code]
http://[host]/index.php?searchStr=[code]&act=viewCat
http://[host]/cart.php?act=reg&redir=[code]
"username" parameter passed to "index.php?act=login"