以下是关于漏洞的关键信息: 名称和版本: 软件名称: ASP Nuke 受影响版本: <= 0.80 漏洞类型: Cross-Site Scripting (XSS) HTTP Response Splitting SQL Injection 具体漏洞描述: 1. Cross-Site Scripting (XSS) - 位置: /module/account/register/forgot_password.asp - 问题: 参数未进行任何控制或验证,直接插入到 HTML 代码中,攻击者可通过构造 URL 进行 XSS 攻击。 - PoC URL: 2. HTTP Response Splitting - 位置: /module/support/language/language_select.asp - 问题: 当进行重定向时, 参数没有进行适当验证,导致 CRLF 注入攻击。 - PoC URL: 3. SQL Injection - 位置: /module/support/task/comment_post.asp - 问题: 参数直接插入到 SQL 查询语句中,没有进行任何过滤或转义,导致 SQL 注入攻击。 - 后果: 攻击者可以通过此漏洞恢复管理员用户名和密码的 SHA256 哈希值。 - PoC: 提供在 http://albythebest.altervista.org/aspnuke.pl 中展示。 状态: 发布日期: 2005-06-26 修复: 无已发布的补丁,但已多次与厂商联系。 影响及修复建议: 需确保对输入数据进行严格的验证和转义,防止 XSS、HTTP Response Splitting 和 SQL Injection 的漏洞。