Хакер #305. Многошаговые SQL-инъекции
Сегодня была обнаружена дыра в популярном продукте spyanywere, который используется для удаленного контроля и администрирования компьютера на основе Windows OS, используя http протокол. Проблема связанна с установлением подлинности сессии, при неправильном задании входных данных. В процессе заполнения формы для входа в систему, используются переменные "loginpass", "redirect" и "submit", функции pass, например используя нижеследующий URL:
http://targethost:port/pass?loginpass=*** INSERT PASSWORD HERE***&redirect=
0%2F&Submit=Login
Где пароль пересылается в виде plaintext. Если переменные "redirect" и "submit" предопределить, то при установлении подлинности используется одна переменная, которую можно определить методом brute-force.
Как оказалось, если в запросе вместо ***INSERT PASSWORD HERE***, поставить любой знак, например ".", система подтвердит пользователя как администратора, независимо от фактического пароля!
После этого можно делать с системой что угодно: запускать любые приложения, управлять файловой системой, перезагружать систему. По словам производителя продукта, данная ошибка будет исправлена в следующей версии 2.0, которая выйдет этим летом