漏洞信息详情
Microcart 跨站脚本漏洞
- CNNVD编号:CNNVD-201209-512
- 危害等级: 中危
- CVE编号: CVE-2012-4241
- 漏洞类型: 跨站脚本
- 发布时间: 2012-09-26
- 威胁类型: 远程
- 更新时间: 2014-08-13
- 厂 商: microcart_project
- 漏洞来源: Joseph Sheridan, C...
漏洞简介
Microcart是一套基于PHP和MySQL的轻量级电子商务系统。该系统支持创建一个小的购物车模块。
Microcart 1.0版本中存在跨站脚本漏洞,该漏洞源于admin/index.php脚本没有正确过滤‘PATH_INFO’或‘query’字符串,checkout.php脚本没有正确过滤多个参数(first_name,last_name,cc,exp,cvv,address1,address2,city,state,zip,phone,emai)。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://microcart.com/
参考网址
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/116721/Microcart-1.0-Cross-Site-Scripting.HTML
来源:www.reactionpenetrationtesting.co.uk
链接:http://www.reactionpenetrationtesting.co.uk/microcart-checkout-xss.HTML
来源:XF
链接:http://xforce.iss.net/xforce/xfdb/78690
来源:XF
链接:http://xforce.iss.net/xforce/xfdb/78691
来源:www.reactionpenetrationtesting.co.uk
链接:http://www.reactionpenetrationtesting.co.uk/microcart-_admin-xss.HTML
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/116714/Microcart-1.0-Checkout-Cross-Site-Scripting.HTML
来源:BID
链接:http://www.securityfocus.com/bid/55620
受影响实体
- Microcart_project Microcart:1.0
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论