Несколько серьезных уязвимостей Power Board
v1.1.2. По порядку:
1) Межсайтовый скриптинг.
Скрипт: Post.php
Использование тегов FLASH=h,w][/FLASH] в постингах позволяет внедрить клиентские скрипты.
2) SQL инъекция
Скрипт: ipchat.php
Возможно изменить запросы SQL.
Пример 1:
http://localhost/ibo/ipchat.php? password=1&username=9x'+union+select+'1',
'c4ca4238a0b923820dcc509a6f75849b','admin',1/*+
Пример 2 (манипулируем правами доступа):
http://localhost/ibo/ipchat.php?password=1 &usernamemin'into+outfile+'[fullpath]
3) Манипулирование инсталяцией
Если по какой-то причине отсутствует файл install.lock, любой пользователь может получить административные
привилегии используя файл инсталяции "sm_install.php". Это позволит исполнять произвольные SQL запросы через "admin.php/act=mysql/code=runsql/query=sq" и загружать любые файлы на сервер.