Дата публикации: | 10.10.2011 |
Всего просмотров: | 1438 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | -0 (AV:/AC:L/Au:N/C:/I:/A:/E:U/RL:W/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Barter 1.x (component for Joomla!) |
Уязвимые версии: Joomla! Barter Component 1.3, возможно другие версии
Описание: 1. Уязвимость существует из-за некорректной обработки входных данных файлу index.php (если "option" настроен на "com_listing", а "task" на "listingsave") через POST параметры "listing", "homeurl" и "paystring". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за некорректной обработки входных данных файлу index.php (если "option" настроен на "com_listing", "task" на "offersave", а "item_id" на действительный id) через параметр "desired_quantity". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за некорректной обработки данных, отправленных файлу index.php (если "option" настроен на "com_listing", а "task" на "browse") через параметр "category_id". Удаленный пользователь может с помощью специально сформированного SQL-запроса выполнить произвольные SQL-команды в базе данных приложения. URL производителя: http://www.barter-sites.com/ Решение: Проверяйте знаки и последовательности через прокси. |