Программа: getIntranet
Несколько уязвимостей обнаружено в getIntranet. Удаленный пользователь может внедрить SQL команды, выполнить код сценария и получить поднятые привилегии на целевой системе.
SQL инъекция:
/welcome.asp?id=[SQL]
/welcome.asp?page= search.asp&search=[SQL]
/welcome.asp?page= content_display.asp&id=[SQL]
/welcome.asp?page= customer_list.asp&ctype=[SQL]
/welcome.asp?page= calendar_add.asp&id=[SQL]
/welcome.asp?action= invitation&calendarid=[SQL]&ans=1
/welcome.asp?page= employee_detail.asp&lid=&id=[SQL]
/welcome.asp?page= customer_list.asp&ctype=[SQL]
/welcome.asp?page= front_calendar_display.asp&ctype=[SQL]
/welcome.asp?page= calendar_display.asp&id=[SQL]
/welcome.asp?page= front_content_display.asp&ctype=[SQL]
/welcome.asp?page= message_send.asp&id=[SQL]
/welcome.asp?action= delmessage&id=[SQL]
/welcome.asp?page= message.asp&id=[SQL]
2. Удаление произвольных файлов и каталогов:
/welcome.asp?id=30&ctype= 1&lid=f30&page=folder_detail.asp
/welcome.asp?page=message.asp&id=4
/welcome.asp?action=delmessage&id=3