Несколько серьезных уязвимостей Power Board
v1.1.2. По порядку:

1) Межсайтовый скриптинг.
Скрипт: Post.php 
Использование тегов FLASH=h,w][/FLASH] в постингах позволяет внедрить клиентские скрипты. 

2) SQL инъекция
Скрипт: ipchat.php
Возможно изменить запросы SQL.
Пример 1: 
http://localhost/ibo/ipchat.php? password=1&username=9x'+union+select+'1',
'c4ca4238a0b923820dcc509a6f75849b','admin',1/*+
Пример 2 (манипулируем правами доступа):
http://localhost/ibo/ipchat.php?password=1 &username­min'into+outfile+'[fullpath] 

3) Манипулирование инсталяцией
Если по какой-то причине отсутствует файл install.lock, любой пользователь может получить административные
привилегии используя файл инсталяции "sm_install.php". Это позволит исполнять произвольные SQL запросы через "admin.php/act=mysql/code=runsql/query=sq" и загружать любые файлы на сервер.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии