Программа: PunBB 1.2.1
Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных уязвимого приложения.
1. Уязвимость в сценарии 'profile.php'
существует из-за некорректной проверки
входных данных в функции is_valid_email().
Удаленный пользователь может с помощью
специально сформированного произвести SQL-инъекцию
и получить доступ к базе данных приложения.
2. Уязвимость в сценарии 'moderate.php' позволяет
злоумышленнику выполнить произвольные SQL
команды, даже если включены 'magic_quotes_gpc'.
3. Уязвимость обнаружена в сценарии 'register.php'
из-за некорректной фильтрации входных
данных в параметре 'language'. Удаленны
пользователь может выполнить произвольные
SQL команды в базе данных приложения.
Пример:
curl --form form_sent=1 --form req_username=sha --form req_password1 =passwd--form
req_paspasswd --form req_email1=sha@punbb.com --form language="English', 'Oxygen',
0, '0.0.0.0', 0) -- " http://target/register.php?action=registerer
Примечание: Эксплоит создает нового
пользователя с IP-адресом 0.0.0.0