Microsoft Site Server упрощает управление сложными Web-узлами. Найдено несколько уязвимостей:

1. Проблема существует в приложениях, которые поставляются с Site Server и которые должным образом не
проверяют ввод пользователя, перед
передачей его к SQL запросу. Приложения, содержащие
компоненты 'clocktower', 'vc30', 'mspress30' и 'market', уязвимы к внедрению SQL кода. 

2. Некоторые ASP страницы в Microsoft Site Server, уязвимы к межсайтовому скриптингу. Возможно создать ссылку к уязвимой ASP странице, которая содержит произвольный код. Код будет выполнен в браузере пользователя, просматривающего ссылку, в контексте
уязвимого сайта. Страницы требуют, чтобы законный пользователь подтвердил подлинность перед доступом к ним. Уязвимость
позволяет нападающему захватывать опознавательные данные пользователя
, читать их из куков. Известно, что уязвимы страницы Default.asp и formslogin.asp, но сообщается что также проблема присутствует и в других сценариях.

Пример:

http://site_server_host/SiteServer/Knowledge/Default.asp? ctr="><script>alert("tested
")</script>
http://site_srever_host/_mem_bin/formslogin.asp?"> <script>alert("tested
")</script>

3. Авторизованные пользователи могут использовать модуль
cphost.dll для загрузки файлов через операцию HTTP POST. Если послана часть POST запроса,
созданная определенным образом,
произвольные файлы могут быть загружены вне предопределенной директории,
директория обходится через последовательность символов '../'. Под заданной по умолчанию конфигурацией,
система позволяет загружать произвольные файлы в каталог /Sites/Publishing/, где они будут интерпретироваться Site Serverом. Эксплуатация этой уязвимости позволяет удаленному нападающему выполнять произвольный ASP код на сервере. Это в дальнейшем может приводить к локальному доступу
к системе, обращению к базе данных и повышению привилегий.

4. Пользователи могут использовать модуль
cphost.dll для загрузки файлов. В течение этого процесса, создаются временные файлы в директории C:\Temp, которая не может быть изменена. Если злонамеренный пользователь загружает содержание с параметром TargetURL больше чем 250 символов,
процесс аварийно прервется и временный файл не будет удален. Нападающий может эксплуатировать эту уязвимость чтобы исчерпать все доступное место на диске
С:, в конечном итоге это может привести к отказу
сервера. 

5. К некоторым административным страницам могут обращаться непривилегированные пользователи Microsoft Site Server. Такие страницы содержат множество
важной информации, а некоторые позволяют неадминистративным пользователям изменять данные. Все эти страницы находятся в каталоге
/SiteServer/Admin/.

Список страниц, к которым могут обращаться
пользователи: findvserver.asp, domain.asp, driver.asp, DSN.asp, GroupManager.asp, UserManager.asp, default.asp, vs.asp, VsTmPr.asp, VsLsLpRd.asp, and
VsPrAuoEd.asp.

Все могут просматривать исходный текст, информацию, сохраненную в МЕТА тэгах, информацию о домене, информацию о драйверах и т.д. В Microsoft Site Server 3.0 Commerce Edition страница driver.asp недоступна.

Уязвимость найдена в Microsoft Site Server 3.0SP4 i386

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии