Программа: PunBB 1.2.1

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных уязвимого приложения.

1. Уязвимость в сценарии ‘profile.php’
существует из-за некорректной проверки
входных данных в функции is_valid_email().
Удаленный пользователь может с помощью
специально сформированного произвести SQL-инъекцию
и получить доступ к базе данных приложения.

2. Уязвимость в сценарии ‘moderate.php’ позволяет
злоумышленнику выполнить произвольные SQL
команды, даже если включены ‘magic_quotes_gpc’.

3. Уязвимость обнаружена в сценарии ‘register.php’
из-за некорректной фильтрации входных
данных в параметре ‘language’. Удаленны
пользователь может выполнить произвольные
SQL команды в базе данных приложения.

Пример:

curl —form form_sent=1 —form req_username=sha —form req_password1 =passwd—form
req_paspasswd —form req_email1=sha@punbb.com —form language="English’, ‘Oxygen’,
0, ‘0.0.0.0’, 0) — " http://target/register.php?action=registerer

Примечание: Эксплоит создает нового
пользователя с IP-адресом 0.0.0.0

Оставить мнение