Security Lab

Несколько уязвимостей в getIntranet

Дата публикации:15.09.2004
Всего просмотров:1181
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: getIntranet 2.x
Уязвимые версии: getIntranet

Описание: Несколько уязвимостей обнаружено в getIntranet. Удаленный пользователь может внедрить SQL команды, выполнить код сценария и получить поднятые привилегии на целевой системе.

SQL инъекция:

/welcome.asp?id=[SQL]
/welcome.asp?page=search.asp&search=[SQL]
/welcome.asp?page=content_display.asp&id=[SQL]
/welcome.asp?page=customer_list.asp&ctype=[SQL]
/welcome.asp?page=calendar_add.asp&id=[SQL]
/welcome.asp?action=invitation&calendarid=[SQL]&ans=1
/welcome.asp?page=employee_detail.asp&lid=&id=[SQL]
/welcome.asp?page=customer_list.asp&ctype=[SQL]
/welcome.asp?page=front_calendar_display.asp&ctype=[SQL]
/welcome.asp?page=calendar_display.asp&id=[SQL]
/welcome.asp?page=front_content_display.asp&ctype=[SQL]
/welcome.asp?page=message_send.asp&id=[SQL]
/welcome.asp?action=delmessage&id=[SQL]
/welcome.asp?page=message.asp&id=[SQL]
2. Удаление произвольных файлов и каталогов:
/welcome.asp?id=30&ctype=1&lid=f30&page=folder_detail.asp
/welcome.asp?page=message.asp&id=4
/welcome.asp?action=delmessage&id=3

URL производителя: http://www.get.za.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: getIntranet Input Validation Holes Let Remote Users Inject SQL Commands, Upload Files, Execute Scripting Code, and Gain Administrative Application Privileges