0 Пользователей и 1 Гость просматривают эту тему.
  • 5 Ответов
  • 10138 Просмотров
*

tug

  • Захожу иногда
  • 333
  • 40 / 4
Безопасность
« : 14.11.2006, 15:39:04 »
Оригинальная ссылка: Межсайтовый скриптинг в VirtueMart Joomla! eCommerce Edition

Текст:
Межсайтовый скриптинг в VirtueMart Joomla! eCommerce Edition

09 октября, 2006
Программа: VirtueMart Joomla! eCommerce Edition 1.0.11, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "Itemid" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://<host>/index.php?option=com_contact&Itemid=<code>

URL производителя: sourceforge.net/project/showfiles.php?group_id=147802

Решение: Способов устранения уязвимости не существует в настоящее время.

От себя: Паниковать не нужно, просто сделайте полный бэкап сайта. что такое межсайтовый скриптинг?
« Последнее редактирование: 20.11.2006, 19:42:36 от tug »
*

userxp

  • Живу я здесь
  • 2019
  • 403 / 6
  • Злой и ужасный бармалей
Решение: Способов устранения уязвимости не существует в настоящее время.
рекомендую почитать про XSS.
он использует 7-ми битную кодировку.
русскоязычные сайты же используют 8-ми битную.
наличие win-1251 кодировки в хидере убивает возможность XSS уязвимости.

расслабьтесь.
Как правильно задавать вопрос службе технической поддержки  yes!
SGA CM 7.2.0 RC0 KANG Build GWK74 + s95allinonescript + CWM 5.0.2.6 + Modem XWKT3
*

amiko

  • Осваиваюсь на форуме
  • 21
  • 0 / 0
Re: Безопасность
« Ответ #2 : 20.06.2007, 15:32:44 »
SQL-инъекция в VirtueMart

15 июня, 2007

Программа: VirtueMart версии до 1.0.11
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: virtuemart.net

Решение: Установите последнюю версию 1.0.11 с сайта производителя.

http://www.securitylab.ru/vulnerability/297700.php
*

beagler

  • Moderator
  • 3276
  • 392 / 4
  • https://alorisman.ru/
Re: Безопасность
« Ответ #3 : 16.04.2009, 17:36:27 »
10 февраля, 2009

Программа:
VirtueMart 1.1.2, возможно более ранние версии VirtueMart Joomla! eCommerce Edition 1.1.2, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "DescOrderBy" в сценарии index.php, когда параметр "option" равен "com_virtuemart" и параметр "page" равен "shop.browse". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "shipping_carrier_name" и "shipping_carrier_list_order" в сценарии index.php, когда параметр "option" установлен в значение "com_virtuemart", параметр "page" равен "shipping.carrier_form" и параметр "pshop_mode" равен "admin". Удаленный пользователь с административными привилегиями в приложении может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "shipping_carrier_id" в сценарии index.php, когда параметр "page" равен "shipping.carrier_list", параметр "func" равен "carrierDelete", параметр "option" равен "com_virtuemart", и параметр "vmtoken" установлен в действительное значение. Удаленный пользователь с административными привилегиями в приложении может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "product_id[w]" в сценарии index.php, когда параметр "option" установлен в значение "com_virtuemart" и параметр "page" равен "product.product_move". Удаленный пользователь с административными привилегиями в приложении может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: virtuemart.net

Решение: Установите последнюю версию 1.1.3 с сайта производителя.
*

monkeymonk

  • Захожу иногда
  • 96
  • 0 / 0
Re: Безопасность
« Ответ #4 : 02.05.2009, 12:43:47 »
А в новой версии 1.1.3 есть ли эти же уязвимые моменты.
*

Дмитрий Федюк

  • Захожу иногда
  • 59
  • 6 / 0
  • Програмист Magento Commerce
Re: Безопасность
« Ответ #5 : 16.02.2010, 05:59:36 »
А в новой версии 1.1.3 есть ли эти же уязвимые моменты.

В VirtueMart 1.1.3, так же как и в последней версии VirtueMart 1.1.4, уязвимости есть.
Две недели назад (3 февраля 2010 года) вышла заплатка - смотрите официальный сайт.
Впрочем, по моим наблюдениям, причиной большинства (99%) уязвимостей VirtueMart и Joomla является не стандартный дистрибутив, а самописные доработки кода.
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

VirtueMart 2.0 сырой или у меня глюк (отображается меню &

Автор svcitius

Ответов: 7
Просмотров: 2229
Последний ответ 04.03.2011, 11:03:49
от svcitius
Где применять VirtueMart - возможности каталога VirtueMart

Автор zromualdo

Ответов: 2
Просмотров: 2202
Последний ответ 20.11.2009, 18:29:48
от zromualdo
Установил магазин появилась ошибка

Автор prostoy

Ответов: 2
Просмотров: 2834
Последний ответ 05.11.2009, 15:44:37
от robert199rus