安全研究
安全漏洞
Cart32表单字段可操作漏洞
发布日期:2002-11-13
更新日期:2002-11-20
受影响系统:McMurtrey/Whitaker & Associates Cart32 4.4
McMurtrey/Whitaker & Associates Cart32 3.5a Build 710
McMurtrey/Whitaker & Associates Cart32 3.5a
McMurtrey/Whitaker & Associates Cart32 3.5 Build 619
McMurtrey/Whitaker & Associates Cart32 3.5
McMurtrey/Whitaker & Associates Cart32 3.1
McMurtrey/Whitaker & Associates Cart32 3.0
McMurtrey/Whitaker & Associates Cart32 2.6
McMurtrey/Whitaker & Associates Cart32 2.5a
描述:
BUGTRAQ ID:
6178
Cart32是一款适用于Windows操作系统上流行的电子购物系统,由McMurtrey/Whitaker及其合作者们开发。
Cart32没有充分验证在隐藏表单字段提供的信息,远程攻击者可以利用这个漏洞任意更改表单中的价格字段数据。
基于WEB的电子构物系统Cart32在WEB页面传递价格使用隐藏表单字段,这意味着每次顾客增加物件到购物车的时候,Cart32会检查包含来自客户端提交的价格HTTP-POST数据,攻击者就可以在发送表单信息给Cart32系统前本地修改价格数据。
<*来源:whitehat2004 (
whitehat2004@yahoo.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103721874932425&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
whitehat2004 (
whitehat2004@yahoo.com)提供了如下测试方法:
访问有漏洞的站点,查看"FooBars"信息,安装简单的IE插件允许你编辑HTTP POST数据,更改FooBars为任何值,然后发送。
建议:
厂商补丁:
McMurtrey/Whitaker & Associates
-------------------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cart32.com浏览次数:2943
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |