Soluzione SQL Injection in Mw Open - leggi_commenti.asp
Recentemente è stato scoperto un Bug della piattaforma freeware di e-commerce MW-Open, il quale permette grazie ad una stringa sql di ottenere in chiaro la password di amministratore.
Nonostante sia passato del tempo dalla scoperta del bug, molti siti ne sono ancora colpiti.
Ecco l' exploit scoperto da KiNgOfThEwOrLd:
leggi_commenti.asp?id=9999+union+select+null, null,password,nome,null,data,null+from+utenti+where+Admin=true
Tutte le piattaformse sono state cercate usando la stringa "Powered by Mw-Open".
Per risolvere il problema si possono intraprendere 2 strade:
- eliminare l'inserzione e lettura dei commenti dal sito
- correggere aggiungendo queste linee di codice alla pagina leggi_commenti.asp:
dopo la linea:
QSID = Request.QueryString("ID") aggiungere:
QSID = Replace(QSID, "'", "''")
QSID = Replace(QSID, "%", "[%]")
QSID = Replace(QSID, "[", "[[]")
QSID = Replace(QSID, "]", "[]]")
QSID = Replace(QSID, "_", "[_]")
QSID = Replace(QSID, "#", "[#]")
QSID = Replace(QSID, "union", "")
In questo modo si risolve il bug.
Questo articolo non è volto a chi vuole cogliere l'occasione per intaccare piattaforme altrui, ma bensì a chi è stato colpito e cerca una soluzione.