Информационная безопасность
[RU] switch to
English Version

  

Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)

  Security Advisory for Bugzilla 2.18.5, 2.20.2, 2.22, and 2.23.2

  SYMSA-2006-010: Directory Traversal in IronWebMail

   webSPELL <= 4.01.01 (getsquad) Remote SQL Injection Exploit

  DigitalHive <= v2.0 RC2 (page) Remote File Inclusion Exploit

From:SHANKAR <sec_(at)_shankar.antichat.ru>
Date:16 октября 2006 г.
Subject:многочисленные уязвимости в WoltLab Burning Book <=1.1.2

сайт прозводителя: woltlab.de
уязвима версия 1.1.2 и возможно более раннии
уязвимость носит критический характер

файл addentry.php движка содержит код:

while(list($key,$val)=each($_POST)) {
   $$key=$val;
}

данные переданные методом POST не проверяются, в результате чего имеется
возможность подменить глобальные переменные.
например в строке с кодом :

$db->query("INSERT INTO bgb".$n."_posts
(iconid,authorname,posttime,message,nosmilies,emai  
l,homepage,icq,aim,yim,msn,ipaddress,useragent,vis  ible) VALUES
('".intval($iconid)."','".
addslashes($name)."',".time().",'".
addslashes($message)."','".intval($nosmilies).
"','".addslashes($email)."','".
addslashes($homepage)."','".intval($icq).
"','".addslashes($aim)."','".
addslashes($yim)."','".addslashes($msn).
"','".
$REMOTE_ADDR."','".$HTTP_USER_AGENT."','".
(($moderateposts) ? ("0") :
("1"))."')");

можно добавить произвольные данные в базу данных, которые затем будут
выполнены как код PHP:

eval("\$template->output(\"".$template-
>get("index")."\");");

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru