Программа: PHP Pro Bid 5.24, возможно более ранние
версии.
Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.
1. Уязвимость существует из-за
недостаточной обработки входных данных в
параметрах "view" и "start" сценария
viewfeedback.php и в параметре "OrderType" в
сценарии categories.php. Удаленный пользователь
может с помощью специально сформированного
запроса выполнить произвольные SQL команды в
базе данных приложения.
Пример:
http://victim/viewfeedback.php?view=1'[SQL]
http://victim/viewfeedback.php?view=all&start=1'[SQL]
http://victim/categories.php?parent=&start=&orderField=itemname&orderType=1'[SQL]
2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "advsrc" сценария advancedsearch.php.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный код сценария в
браузере жертвы в контексте безопасности
уязвимого сайта.
Пример:
http://victim/auctionsearch.php?advsrc="<script>alert(/EllipsisSecurityTest/)</script>
http://victim/auctionsearch.php?start=1&advsrc="><script>alert(/EllipsisSecurityTest/)</script>