Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:11518
HistoryFeb 20, 2006 - 12:00 a.m.

Уязвимость в форуме ExBB

2006-02-2000:00:00
vulners.com
34

Здравствуйте! Хотел бы поделится уязвимостью в форуме ExBB. Пока нигде
не видел, чтобы эта уязвимость была опубликована. Уязвимость вроде бы
должна существовать в любых версиях (но я тестировал ее на 1.9.1). Вот
сама уязвимость, которая существует, если на форуме включена поддержка
загрузки собственных аватар:
В файле "profile.php" не фильтруется переменная $vars['default_lang']
на наличие посторонних символов.
Таким образом, если залить на форум свою аватарку в виде, например,
PHP веб-шелла с расширением .jpg или каким-либо другим
(gif,jpg,bmp,png,jpeg,pjpeg), то затем эту аватарку можно исполнить
как PHP код. Для этого необходимо передать скрипту редактирования
профиля параметр "default_lang" (через POST) с относительным путем до
нашей аватарки и в конце вставить символ "%00" (без кавычек,
естественно). После того, как форум проглотит все это, он запишет
$vars['default_lang'] в переменную $inuser['lang'], которая, в свою
очередь, передаст значение в $exbb['default_lang']. В форуме язык
подключается следующим образом:
include('./language/' . $exbb['default_lang'] . '/lang.php');

А это значит, что уязвимость действительно существует, ведь можно из
этого сделать следующее:
include('./language/…/im/avatars/personal/5-avatar.jpg%00/lang.php');

Здесь 5-avatar.jpg - имя файлика с нашей аватаркой.

С уважением, Кулаев Алексей aka KaffeiN.