Программа: PunBB 1.2.1

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных уязвимого приложения.

1. Уязвимость в сценарии 'profile.php'
существует из-за некорректной проверки
входных данных в функции is_valid_email().
Удаленный пользователь может с помощью
специально сформированного произвести SQL-инъекцию
и получить доступ к базе данных приложения.

2. Уязвимость в сценарии 'moderate.php' позволяет
злоумышленнику выполнить произвольные SQL
команды, даже если включены 'magic_quotes_gpc'.

3. Уязвимость обнаружена в сценарии 'register.php'
из-за некорректной фильтрации входных
данных в параметре 'language'. Удаленны
пользователь может выполнить произвольные
SQL команды в базе данных приложения.

Пример:

curl --form form_sent=1 --form req_username=sha --form req_password1 =passwd--form
req_paspasswd --form req_email1=sha@punbb.com --form language="English', 'Oxygen',
0, '0.0.0.0', 0) -- " http://target/register.php?action=registerer

Примечание: Эксплоит создает нового
пользователя с IP-адресом 0.0.0.0

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии