Phorum 3.3.2a Обзор:Недостаток защиты в программе позволяет удаленным пользователям включать внешние php сценарии и выполнять произвольный код и команды Код: Код: Phorum 3.2.11 Обзор:$f - идентификатор форума, переменная устанавливается в строке запроса. $admindir/forums/$num.php - это как раз ссылка на файл конфигурации для каждого форума; в этом файле и устанавливается переменная $ForumTableName. Так что, если просто указать ForumTableName в запросе, ее значение будет изменено. А что произойдет, если файла $admindir/forums/$num.php нет ? Будет выдан заголовок "lоcation: ...", и ... выполнение скрипта продолжится! А $ForumTableName сохранит свое значение, заданое в строке запроса. Код: Phorum 3.4.7 Описание: SQL инъекция обнаружена в 'include/userlogin.php' сценарии в 'phorum_uriauth' переменной Код: Эксплоит: Phorum 4.3.7 Описание: Уязвимость обнаружена в Phorum. Удаленный пользователь может получить доступ к сессии других пользователей. Код: m-phorum 0.2 Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "go" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "go" сценария "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Код: Код: Код: Phorum 5.x Описание: Приложение некорректно фильтрует входные данные перед выполнением SQL запроса. Как следствие, удаленный атакующий может выполнить произвольный SQL код на уязвимой системе. Код: Phorum 5.0.х - 5.0.12 Обзор:переменна "$message_id" не фильтруется. Код: Phorum 5.0.12 Описание: Уязвимость существует из-за некорректной фильтрации данных в параметре forum_id файла 'follow.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный SQL код на целевом сервере. Код: Phorum 5.0.14a Пример: Удаленный пользователь может выполнить атаки типа "HTTP Response Splitting". Код: Phorum 5.0.0 – 5.0.20 Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре “forum_ids[]” сценария “search.php”. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Код: Phorum 5.1.14 Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "template". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена, опция "magic_quotes_gpc" – отключена. Код:
|