Ikonboard 2.1.7b Уязвимость позволяет просмотривать PHP код: video: http://video.antichat.ru/file42.html Ikonboard 2.1.9 RussianFullPack Уязвимость в Ikonboard позволяет удаленному пользователю выполнить XSS нападение Уязвимость найдена в скрипте misc.cgi в форуме Ikonboard 2.1.9 в полях "aimname" и "UIN"
PHP код: PHP код: Уязвимость в Ikonboard в search.cgi позволяет удаленному пользователю изменить содержимое логов поиска, чтобы выполнить произвольные команды на сервере.Скрипт не проверяет параметры поиска, занося их в лог файл. Т.к. лог файл храниться в папке /cgi-bin/board/search, то при вызове лог файла, последний вызовется, как скрипт. Эксплоит: PHP код:
Ikonboard 2.1.9 Beta phpBB 1.4.2 PHP код:
Ikonboard 3.1.0 а также уязвимые версии (3.1.1, 3.1.2, и 3.1.3) Возможно выполнить произвольные SQL команды на уязвимой системе Уязвимость существует из-за некорректно обработки входных данных в параметрах 'st' и 'keywords' сценария 'ikonboard.cgi'. Удаленный атакующий может выполнить произвольные SQL команды на уязвимой системе. Пример: PHP код: Ikonboard 3.1.5 (3.1.4) Уязвимость позволяет производить листинг директорий сервера Сама уязвимость находится в Панели управления ----> Настройки аватара ! Щелкаем на настройку аватара как всегда увидим папки аватаров и ниже списки самих картинок. Ссылка будет иметь вид :
Заглянем в код страницы и увидим что меню выбора папок имеет id useravatar_dir Добавим и просмотрим : PHP код:
|