тока что нашёл, смотрите сами: Code: UPDATE phpbb_posts_text SET post_subject = '<script>alert(document.cookie)</script>' WHERE post_text = 'мессага'; при открытии страници с "мессагой" алертит. [updated] эсли вместо алерта вставить ' document.location="..." ', получицца небольшое западло %) [/updated] по ходу, то, что берётся из бд, не особо фильтруется, но с пхп-тегами не канает (пока.. посмотрим, что дальше буит) ЗЫ: т.к. тема "обзор уязвимостей phpBB" закрыта, пришлось создавать новую тему ЗЗЫ: возмозно, я не первый, кто это заметил, хз...
да не обязательно через админку.. просто, пример скуль-запроса бага прокатит, разве что для прикола, накрутки счётчиков или для массового затроянивания форумчан через ИЕ, хотя, хз, не проверял.. суть в том, что данные, которые выбираются форумом из бд не фильтруются, как те, которые туда заносятся.. может, кто-то и додумается таким макаром шелл инжектить во время компиляции шаблонов, хотя это весьма проблематично и маловероятно. в сорцах шьёрт ногу сломит, а пошагового дебаггера для пхп (фришного) я не нашёл.
лол ну это понятно что с помощью БД можно внедрить такой запрос)) ты ничего такого не нашел этим запосом можно или через админку или через скуль багу которой не будет в пхпбб(имхо)