アイ・ディフェンス・ジャパンからの情報によると、MidiCart TeamのMidiCart ASPショッピングカードアプリケーションは、SQLクエリの生成に直接使用される入力情報を含むユーザー入力情報を検証しないため、攻撃者は悪意のある方法でクエリを変更できてしまう。このアプリケーションのコードには、多くの脆弱なセクションが含まれる。攻撃者はデータを使用して、card_paymentテーブル内に格納されるクレジットカード情報を返すようにSQLクエリを変更でき、前述の入力情報を使用してさらに要求を発行できる。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです 【06:05 GMT、12、09、2002】