Хакер #305. Многошаговые SQL-инъекции
Программа: bcoos 1.0.10
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP
сценарий на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных
сценарием /include/common.php. Удаленный пользователь может выполнить
произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Успешное эксплуатирование уязвимости требует включение опции "register_globals"
в конфигурационном файле PHP.
Пример:
http://localhost/bcoos/modules/news/?xoopsOption
[pagetype]=../../images/avatar/users/[uid].gif%00
2) Уязвимость существует из-за недостаточной обработки входных данных
сценарием click.php. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.
Пример:
http://localhost/bcoos/modules/banners/click.php?bid=-1 UNION SELECT pass
FROM bcoos_users LIMIT 1