Внедрение SQL, PHP и HTML кода в phpGB
- Дата публикации:
- 12.09.2002
- Всего просмотров:
- 1775
- Опасность:
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Описание: phpGB – гостевая книга на PHP/MySQL. В программе обнаружена возможность внедрения SQL, PHP и HTML кода.
- SQL injection. phpGB для санирования переменных использует директиву PHP magic_quotes_gpc. Если magic_quotes_gpc отключен, то нападающий сможет внедрять произвольный SQL код в существующий SQL запрос. Уязвимость позволяет выполнять произвольные команды в базе данных, удалять, изменять данные, получать привилегии администратора. Пример: в поле имя введите любое существующее имя, а в поле пароль - "' OR 'a'='a".
- После успешной идентификации, нападающий может ввести произвольный PHP код в файл конфигурации гостевой книги (config.php), снабжая злонамеренные параметры для сценария savesettings.php. На файл конфигурации ссылаются большинство других сценариев гостевой книги, т.е. при каждом обращении к таким сценариям, будет выполнен злонамеренный PHP код. Пример:
telnet example.com 80\n POST /phpGB/admin/savesettings.php HTTP/1.0\n Content-Type: application/x-www-form-urlencoded\n Content-Length: 123\n dbpassword=%22%3Bphpinfo%28%29%3B%24a%3D%22&toolbar=1 &messenger=1&smileys=1&title=1&db_session_handler=0 &all_in_one=0&test=\n \n
3. phpGB не в состоянии проверять присутствие html-тэгов при выводе записей guestbook. Возможно ввести произвольный код сценария в guestbook, который будет выполнен в Web клиенте административного guestbook пользователя, когда он попытается удалить такую запись. Пример:"delete me <script>alert(document.cookie)</script>"
уязвимость обнаружена в phpGB 1.1-1.3
Ссылки: phpGB: mysql injection bug