Vulnerabilidad en la función bindReplace en la fábrica de consultas en los campos name y Last name en Loaded Commerce. (CVE-2014-5140)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
03/01/2020
Última modificación:
14/01/2020
Descripción
La función bindReplace en la fábrica de consultas en el archivo include/classes/database.php en Loaded Commerce versión 7, no maneja apropiadamente caracteres ":" (dos puntos), lo que permite a usuarios autenticados remotos realizar ataques de inyección SQL por medio de los campos name y Last name en el libro de direcciones.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:loadedcommerce:loaded7:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/128183/Loaded-Commerce-7-Shopping-Cart-SQL-Injection.html
- http://resources.infosecinstitute.com/exploiting-systemic-query-vulnerabilities-attempt-re-invent-pdo/
- http://www.exploit-db.com/exploits/34552
- https://exchange.xforce.ibmcloud.com/vulnerabilities/95791
- https://github.com/loadedcommerce/loaded7/pull/520



