Дата публикации: | 06.06.2006 |
Всего просмотров: | 2139 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2755 CVE-2006-2675 CVE-2006-5136 CVE-2006-5137 CVE-2006-5138 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
UBB.threads 6.x
UBB.threads 5.x |
Уязвимые версии: UBB.threads 6.5.1.1 (trial), возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "debug" в сценарии ubbthreads.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "myprefs[language]" в сценарии includepollresults.php. Удаленный пользователь может с помощью специально сформированного запроса просмотреть произвольные файлы на системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена, а опция "magic_quotes_gpc" – отключена. Пример: http://[site]/[ubbpath]/includepollresults.php?config[cookieprefix]=&w3t_language=../../../../../etc/passwd%00 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "thispath" в сценарии ubbt.inc.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется включенная опция "register_globals" и наличие на системе версии PHP 5.x или версий до 4.1.0. Пример: http://[host]/ubbt.inc.php?GLOBALS[thispath]=[file] URL производителя: www.ubbcentral.com/ubbthreads/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | UBBThreads 5.x,6.x Multiple File Inclusion Vulnerabilities |