Программа: PunBB 1.2.7 и 1.2.8.

Удаленный пользователь может выполнить
произвольные SQL команды в базе данных
приложения. Уязвимость существует при
обработке входных данных в параметре
old_searches сценария search.php. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
команды в базе данных приложения.

Пример:

http://[site]/search.php?action=search& keywords=&author=d3vilbox&forum=-1
&search_in=all&sort_by=0&sort_dir=DESC& show_as=topics&
search=Submit&old_searches[]= [sql injection]

Для удачной эксплуатации уязвимости
необходимо, чтобы была включена опция
register_globals и выключена опция magic_quotes_gpc в
конфигурационном файле PHP.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии