![]() |
Уязвимости в CMS Hosting Controller
Привет:) Представляю вашему вниманию небольшой озбор уязвимостей в CMS Hosting Controller.
Уязвимости в Hosting Controller Site: http://www.hostingcontroller.com Exploits/Shellcode Hosting Controller <= 0.6.1 Hotfix 1.4 Directory Browsing Vulnerability Hosting Controller <= 0.6.1 Unauthenticated User Registration Exploit Hosting Controller <= 0.6.1 Unauthenticated User Registeration (2nd) Hosting Controller <= 0.6.1 Unauthenticated User Registeration (3rd) Hosting Controller <= 0.6.1 HotFix 2.1 Change Credit Limit Exploit Hosting Controller <= 6.1 HotFix 2.2 Add Domain without Quota Exploit Hosting Controller <= 6.1 Hotfix 3.1 Privilege Escalation Vulnerability Hosting Controller <= 6.1 Hotfix 3.2 Remote Unauthenticated Vulns Hosting Controller 6.1 Hot fix <= 3.3 Multiple Remote Vulnerabilities Hosting Controller 6.1 Hotfix <= 3.2 SQL Injection 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ForumID" в сценариях DisableForum.asp и EnableForum.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: Код:
http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&ForumID=1 or 1=1Пример: Код:
http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&WSiteName=testsite.com&VDirName=test&ForumID=1Hosting Controller v.6.1 & prior XSS Уязвимость существует из-за недостаточной обработки входных данных в параметре "error" в сценарии error.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Код:
http://target:/admin/hosting/error.asp?error=<script>alert(document.cookie)</script>Обход ограничений безопасности в Hosting Controller 6.1 HotFix 2.2 Уязвимость позволяет удаленному авторизованному пользователю добавить имена пользователей на системе. Удаленный авторизованный пользователь может послать специально сформированный HTTP запрос сценарию 'AccountActions.asp' и добавить имена пользователей на системе. Exploit 1. Удаленный авторизованный пользователь может вызвать сценарий 'planmanagerstep1.asp' и добавить планы к своей учетной записи. 2. Удаленный авторизованный пользователь может отредактировать и просмотреть планы, доступные на сервере. Примеры: Код:
http://[target]/admin/hosting/plandetails.asp?hostcustid=[EVERY PLAN NUMBER!]Hosting Controller 6.1 HotFix 2.1 SQL Injection Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольные SQL команды в базе данных приложения и вызвать отказ в обслуживании системы. 1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии 'listreason.asp'. Удаленный авторизованный пользователь может выполнить произвольные SQL команды в базе данных приложения. Пример: Код:
http://[target]/admin/accounts/listreason.asp?ListReaso n=tester'%20or%20'1'='1Пример: Код:
http://[target]/admin/hosting/editplanopt3.aspПример: Код:
<FORM action="http://[target]/admin/hosting/addsubsite_online.asp" method="post">Код:
http://[target]/admin/hosting/dsp_newreseller.aspПример: Код:
'or'1'='1'or'1'='1Hosting Controller 6.1 HotFix 2.0 SQL Injection 1. Уязвимость существует при обработке входных данных в параметре 'resourceid' сценария 'resellerresources.asp'. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: Код:
http://[target]/admin/hosting/resellerresources.asp?Пример: Код:
http://[target]/admin/hosting/plandetails.asp?hostcustid=[PlanID]Обход авторизации в Hosting Controller 6.1 Hotfix 1.9 Уязвимость существует в сценарии 'admin/hosting/addsubsite.asp'. Удаленный пользователь может послать специально сформированные данные и создать нового пользователя и новую учетную запись хоста. Пример: Код:
http://[target]/admin/hosting/addsubsite.asp?Обход каталога в Hosting Controller v.6.1 Hotfix 1.4 Обнаружена уязвимость в Hosting Controller. Удаленный авторизованный пользователь может просмотреть произвольные файлы на системе. Уязвимость существует в файлах 'Statsbrowse.asp' и 'Generalbrowser.asp' из-за некорректной фильтрации входных данных. Пример: Код:
http://[target]/admin/mail/Statsbrowse.asp?FilePath=c:\&Opt=3&level=1&upflag=0 |
| Время: 15:13 |