Kmita FAQ -Cross-Site Scripting and SQL Injection
Первое сообщение: 2006-06-06
Уровень: умеренно-критический
воздействие: Cross Site Scripting, манипуляция данными
Решение: неисправлено
Software: Kmita FAQ 1.x
Описание:
1) Входящие данные в параметре "q" в search.php не проверяются перед возвращением пользователя. Это может эксплуатироваться, чтобы выполнить произвольный HTML и код XSS на сессии браузера пользователя в контексте уязвимого сайта.
Пример:
2) Входящие данные в параметре "catid" в index.php не проверяются при запросах sql. Это может эксплуатироваться, чтобы управлять запросами sql, вводя произвольный код sql
пример:
Уязвимость найдена в версии 1.0. Другие версии также могут быть уязвимы.
Первое сообщение: 2006-06-06
Уровень: умеренно-критический
воздействие: Cross Site Scripting, манипуляция данными
Решение: неисправлено
Software: Kmita FAQ 1.x
Описание:
1) Входящие данные в параметре "q" в search.php не проверяются перед возвращением пользователя. Это может эксплуатироваться, чтобы выполнить произвольный HTML и код XSS на сессии браузера пользователя в контексте уязвимого сайта.
Пример:
Код:
hhtp://[host]/search.php?q=
2) Входящие данные в параметре "catid" в index.php не проверяются при запросах sql. Это может эксплуатироваться, чтобы управлять запросами sql, вводя произвольный код sql
пример:
Код:
hhtp://[host]/index.php?catid=
Уязвимость найдена в версии 1.0. Другие версии также могут быть уязвимы.