Security Lab

SQL-инъекция в PunBB

Дата публикации:01.03.2005
Всего просмотров:2282
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: PunBB 1.2.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. Уязвимость в сценарии 'profile.php' существует из-за некорректной проверки входных данных в функции is_valid_email(). Удаленный пользователь может с помощью специально сформированного произвести SQL-инъекцию и получить доступ к базе данных приложения.

2. Уязвимость в сценарии 'moderate.php' позволяет злоумышленнику выполнить произвольные SQL команды, даже если включены 'magic_quotes_gpc'.

3. Уязвимость обнаружена в сценарии 'register.php' из-за некорректной фильтрации входных данных в параметре 'language'. Удаленны пользователь может выполнить произвольные SQL команды в базе данных приложения.

Пример/Эксплоит:

curl --form form_sent=1 --form req_username=sha --form req_password1=passwd
--form req_paspasswd --form req_email1=sha@punbb.com --form
language="English', 'Oxygen', 0, '0.0.0.0', 0) -- " http://target/register.php?action=registerer

Примечание: Эксплоит создает нового пользователя с IP-адресом 0.0.0.0

URL производителя: http://www.punbb.org

Решение: Установите последнюю версию (1.2.2) с сайта производителя.

Ссылки: Multiple Vulnerabilities in punBB