Calisto light, light plus and full, SQL Injection and user or Admin bypass

13 agosto 2011 Publicado por cLimbo
##################################################
Calisto light, light plus and full, SQL Injection And user or Admin bypass
URL del afectado: http://www.calistosoft.com.ar/
Reportado por: http://lostmon.blogspot.com/2011/08/calisto-light-light-plus-and-full-sql.html
Notificación al afectado: Exploit disponible:
##################################################

##########################
Descripción de la vulnerabilidad
##########################

Calisto Light, Light Plus y Full contiene un error que permite a un atacante realizar ataques del tipo SQL injection.  

El problema se debe a que el script no es el adecuado de usuario-entrada en el campo de formulario "Usuario" y el parámetro "txtEmail" dejando paso a "login.aspx" y "/ admin / loginAdmin.aspx" esto permite inyectar o manipular consultas SQL en la base de datos.

################
Versiones afectadas
################

Calisto Light
Calisto Light plus
Calisto Full


######################
PoC
######################

Este bug se puede utilizar para omitir la validación o la validación del usuario admin

1.- Si escribimos en la caja de user:

someword'or'1'='1' y haca clic en el botón de inicio de sesión, cuando carga la aplicación "login.aspx" nos muestra una advertencia SQL, pero si escribimos:

someword'or'1'='1'-- esto evita la validación (bypass), si alguien sabe un correo electrónico de usuario, entonces él puede registrarse como ese usuario :)


2.- Si escribimos en la caja de Admin:


Admin'or'1'='1'-- y hacemos clic en el botón de inicio de sesión, carga la aplicación hacia '/admin/loginAdmin.aspx' sin necesidad de validación alguna (bypass admin) :)

################
Solución
###############

No hay ninguna solución en este momento.

 
He enviado cuatro e-mails a través del formulario web de calistosoft e información y correos de apoyo para conseguir el contacto inicial, pero no me responden :(

###############
Tiempo de la vuln
###############

Descubierto: 30-07-2011
Notificación al afectado: 08/07/2011
Respuesta del afectado: no hay respuesta.
Parche: no hay un parche
Parche del vendedor: no hay un parche
Divulgación pública: 08/11/2011



########################## €nd ########################

Atentamente:
Lostmon (lostmon@gmail.com)
----


thz Lost ;-)