Calisto light, light plus and full, SQL Injection and user or Admin bypass
13 agosto 2011
##################################################
Calisto light, light plus and full, SQL Injection And user or Admin bypass
URL del afectado: http://www.calistosoft.com.ar/
Reportado por: http://lostmon.blogspot.com/2011/08/calisto-light-light-plus-and-full-sql.html
Notificación al afectado: SÍ Exploit disponible: SÍ
##################################################
##########################
Descripción de la vulnerabilidad
##########################
Calisto Light, Light Plus y Full contiene un error que permite a un atacante realizar ataques del tipo SQL injection.
El problema se debe a que el script no es el adecuado de usuario-entrada en el campo de formulario "Usuario" y el parámetro "txtEmail" dejando paso a "login.aspx" y "/ admin / loginAdmin.aspx" esto permite inyectar o manipular consultas SQL en la base de datos.
################
Versiones afectadas
################
Calisto Light
Calisto Light plus
Calisto Full
######################
PoC
######################
Este bug se puede utilizar para omitir la validación o la validación del usuario admin
1.- Si escribimos en la caja de user:
someword'or'1'='1' y haca clic en el botón de inicio de sesión, cuando carga la aplicación "login.aspx" nos muestra una advertencia SQL, pero si escribimos:
someword'or'1'='1'-- esto evita la validación (bypass), si alguien sabe un correo electrónico de usuario, entonces él puede registrarse como ese usuario :)
2.- Si escribimos en la caja de Admin:
Admin'or'1'='1'-- y hacemos clic en el botón de inicio de sesión, carga la aplicación hacia '/admin/loginAdmin.aspx' sin necesidad de validación alguna (bypass admin) :)
################
Solución
###############
No hay ninguna solución en este momento.
He enviado cuatro e-mails a través del formulario web de calistosoft e información y correos de apoyo para conseguir el contacto inicial, pero no me responden :(
###############
Tiempo de la vuln
###############
Descubierto: 30-07-2011
Notificación al afectado: 08/07/2011
Respuesta del afectado: no hay respuesta.
Parche: no hay un parche
Parche del vendedor: no hay un parche
Divulgación pública: 08/11/2011
########################## €nd ########################
Atentamente:
Lostmon (lostmon@gmail.com)
----
thz Lost ;-)
Calisto light, light plus and full, SQL Injection And user or Admin bypass
URL del afectado: http://www.calistosoft.com.ar/
Reportado por: http://lostmon.blogspot.com/2011/08/calisto-light-light-plus-and-full-sql.html
Notificación al afectado: SÍ Exploit disponible: SÍ
##################################################
##########################
Descripción de la vulnerabilidad
##########################
Calisto Light, Light Plus y Full contiene un error que permite a un atacante realizar ataques del tipo SQL injection.
El problema se debe a que el script no es el adecuado de usuario-entrada en el campo de formulario "Usuario" y el parámetro "txtEmail" dejando paso a "login.aspx" y "/ admin / loginAdmin.aspx" esto permite inyectar o manipular consultas SQL en la base de datos.
################
Versiones afectadas
################
Calisto Light
Calisto Light plus
Calisto Full
######################
PoC
######################
Este bug se puede utilizar para omitir la validación o la validación del usuario admin
1.- Si escribimos en la caja de user:
someword'or'1'='1' y haca clic en el botón de inicio de sesión, cuando carga la aplicación "login.aspx" nos muestra una advertencia SQL, pero si escribimos:
someword'or'1'='1'-- esto evita la validación (bypass), si alguien sabe un correo electrónico de usuario, entonces él puede registrarse como ese usuario :)
2.- Si escribimos en la caja de Admin:
Admin'or'1'='1'-- y hacemos clic en el botón de inicio de sesión, carga la aplicación hacia '/admin/loginAdmin.aspx' sin necesidad de validación alguna (bypass admin) :)
################
Solución
###############
No hay ninguna solución en este momento.
He enviado cuatro e-mails a través del formulario web de calistosoft e información y correos de apoyo para conseguir el contacto inicial, pero no me responden :(
###############
Tiempo de la vuln
###############
Descubierto: 30-07-2011
Notificación al afectado: 08/07/2011
Respuesta del afectado: no hay respuesta.
Parche: no hay un parche
Parche del vendedor: no hay un parche
Divulgación pública: 08/11/2011
########################## €nd ########################
Atentamente:
Lostmon (lostmon@gmail.com)
----
thz Lost ;-)
Publicar un comentario