Összefoglaló
A CandyPress Store számos sérülékenységét jelentették, melyeket rosszindulatú támadók cross-site scripting és SQL befecskendezéses támadásokra használhatnak.
Leírás
A CandyPress Store számos sérülékenységét jelentették, melyeket rosszindulatú személyek cross-site scripting és SQL befecskendezéses támadásokra használhatnak.
-
A különböző paramétereken keresztül haladó bemenet az ajax/ajax_optInventory.asp-ben, az “idcust” az ajax/ajax_getTiers.asp-ben és az ajax/ajax_getCust.asp-ben, a “recid” az ajax/ajax_getBrands.asp-ben, a “tableName” az ajax/ajax_tableFields.asp-ben, a “helpfield” az admin/utilities_ConfigHelp.asp-ben, és a “FedExAccount” az admin/SA_shipFedExMeter.asp-ben nincs megfelelően megtisztítva mielőtt SQL lekérdezésekhez lenne használva. Ez kihasználható az SQL lekérdezések manipulálására tetszőleges kód befecskendezésével.
A sérülékenység sikeres kiaknázása lehetővé teszi például a különböző felhasználónevek és jelszavak kinyerését a termék konfigurációs beállításaiból.
-
A “helpfield” paraméteren keresztül haladó bemenet az admin/utilities_ConfigHelp.asp-ben nincs megfelelően megtisztítva mielőtt visszakerülne a felhasználóhoz. Ez kihasználható tetszőleges HTML és szkript kód végrehajtására a felhasználó böngészőjének munkamenetében az érintett oldallal összefüggésben.
A sebezhetőséget a 4.1.1.26 verziónál és a 4.1 előtti összes verziónál jelentették. Kettő közülük ugyancsak érinti a korábbi 4.x és 3.x verziókat.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.candypress.com
SECUNIA 28662
Egyéb referencia: milw0rm.com