Программа: MyBB 1.0.3 и более ранние версии

Уязвимость позволяет удаленному
пользователю произвести XSS нападении и
выполнить произвольные SQL команды в базе
данных приложения.

1. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "gid" сценария managegroup.php.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные SQL команды в базе данных
приложения. Удачная эксплуатация
уязвимости возможна при наличии group leader
привилегий.

2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "gid" в сценарии "managegroup.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный код сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

Примеры:

mybb/managegroup.php?gid=8&action=do_joinrequests&request[sql]=accept
mybb/managegroup.php?gid=8′sql&action=joinrequests
mybb/managegroup.php?gid=8′sql&action=do_manageusers&removeuser[]=’sql
mybb/managegroup.php?gid=8′sql{if user group is publically joinabe with
moderated by leader}
mybb/managegroup.php?gid=8′sql{if user group is publically joinabe without
moderating by leader}
mybb/managegroup.php?gid=8′//<script>alert(1)</script>{

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии