Security Lab

Множественные уязвимости в aMember

Дата публикации:30.05.2009
Всего просмотров:3211
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: aMember 3.x
Уязвимые версии: aMember 3.1.7, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах и их значениях в сценарии "admin/users.php", в параметре "thread_id" в сценарии admin/newsletter_threads.php, в параметре "guest_id" в сценарии admin/newsletter_guests.php, в параметре "tpl" в сценарии admin/email_templates.php и в параметре "action" в сценариях admin/products.php, admin/protect.php, admin/coupons.php, admin/aff_banners.php и aff.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки имени и фамилии пользователя на странице регистрации. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "order1" в сценарии admin/access_log.php, в параметре "year_month" в сценарии admin/aff_clicks.php и в параметре "product_id" в сценарии admin/products.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: www.amember.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://archives.neohapsis.com/archives/bugtraq/2009-05/0235.html