Дата публикации: | 01.03.2005 |
Всего просмотров: | 2300 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PunBB 1.2.1
Описание: 1. Уязвимость в сценарии 'profile.php' существует из-за некорректной проверки входных данных в функции is_valid_email(). Удаленный пользователь может с помощью специально сформированного произвести SQL-инъекцию и получить доступ к базе данных приложения. 2. Уязвимость в сценарии 'moderate.php' позволяет злоумышленнику выполнить произвольные SQL команды, даже если включены 'magic_quotes_gpc'. 3. Уязвимость обнаружена в сценарии 'register.php' из-за некорректной фильтрации входных данных в параметре 'language'. Удаленны пользователь может выполнить произвольные SQL команды в базе данных приложения. Пример/Эксплоит:
curl --form form_sent=1 --form req_username=sha --form req_password1=passwd Примечание: Эксплоит создает нового пользователя с IP-адресом 0.0.0.0 URL производителя: http://www.punbb.org Решение: Установите последнюю версию (1.2.2) с сайта производителя. |
|
Ссылки: | Multiple Vulnerabilities in punBB |