Программа: UBB.threads 6.5.1.1 (trial), возможно более ранние версии.

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "debug" в сценарии ubbthreads.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "myprefs[language]" в сценарии includepollresults.php. Удаленный пользователь может с помощью специально сформированного запроса просмотреть произвольные файлы на системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена, а опция "magic_quotes_gpc" – отключена.

Пример:

http://[site]/[ubbpath]/includepollresults.php?config[cookieprefix] =&w3t_language=../../../../../etc/passwd%00

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thispath" в сценарии ubbt.inc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется включенная опция "register_globals" и наличие на системе версии PHP 5.x или версий до 4.1.0.

Пример:

http://[host]/ubbt.inc.php?GLOBALS[thispath]=[file]
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии