Управляем логикой SQL запросов в PhpBB

Дата публикации:
11.10.2001
Всего просмотров:
1401
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

PhpBB – бесплатное с открытым исходным кодом программное обеспечение для форума, которое написано в PHP+MySQL. Уязвимость, существующая в phpBB, позволяет злонамеренному пользователю удаленно управлять логикой SQL запросов, что может позволить нападающему проводить злонамеренные действия с базой данных.

Проблема существует в файле bb_memberlist.php.

Строка, называемая $sortby снабжается через URI и непосредственно вставлена в строку SQL запроса:

[snip]
switch($sortby) {
case '':
[...]
case 'posts':
[...]
}
$sql = "SELECT * FROM users WHERE [...] ORDER BY $sortby";
[snap]
Вы легко можете проверить эту проблему набирая:

http://phpbb.sourceforge.net/phpBB/bb_memberlist.php?sortby=user_regdate

Здесь вы можете увидеть информацию о пользователях отсортированных по полю user_regdate. Пока точно неизвестно можно ли выполнить какие либо деструктивные действия с базой данных.




 


или введите имя

CAPTCHA