Несколько серьезных уязвимостей Power Board
v1.1.2. По порядку:

1) Межсайтовый скриптинг.
Скрипт: Post.php 
Использование тегов FLASH=h,w][/FLASH] в постингах позволяет внедрить клиентские скрипты. 

2) SQL инъекция
Скрипт: ipchat.php
Возможно изменить запросы SQL.
Пример 1: 
http://localhost/ibo/ipchat.php? password=1&username=9x’+union+select+’1′,
‘c4ca4238a0b923820dcc509a6f75849b’,’admin’,1/*+
Пример 2 (манипулируем правами доступа):
http://localhost/ibo/ipchat.php?password=1 &username­min’into+outfile+'[fullpath] 

3) Манипулирование инсталяцией
Если по какой-то причине отсутствует файл install.lock, любой пользователь может получить административные
привилегии используя файл инсталяции «sm_install.php». Это позволит исполнять произвольные SQL запросы через «admin.php/act=mysql/code=runsql/query=sq» и загружать любые файлы на сервер.



Оставить мнение