Новости сайта
Главная страница » 2007 » Январь » 7 » Phorum bug

Phorum bug

Phorum 3.3.2a

Обзор:Недостаток защиты в программе позволяет удаленным пользователям включать внешние php сценарии и выполнять произвольный код и команды

Код:

Код:


Phorum 3.2.11

Обзор:$f - идентификатор форума, переменная устанавливается в строке запроса. $admindir/forums/$num.php - это как раз ссылка на файл конфигурации для каждого форума; в этом файле и устанавливается переменная $ForumTableName. Так что, если просто указать ForumTableName в запросе, ее значение будет изменено. А что произойдет, если файла $admindir/forums/$num.php нет ? Будет выдан заголовок "lоcation: ...", и ... выполнение скрипта продолжится! А $ForumTableName сохранит свое значение, заданое в строке запроса.

Код:


Phorum 3.4.7

Описание:
SQL инъекция обнаружена в 'include/userlogin.php' сценарии в 'phorum_uriauth' переменной

Код:

Эксплоит:



Phorum 4.3.7

Описание:
Уязвимость обнаружена в Phorum. Удаленный пользователь может получить доступ к сессии других пользователей.

Код:


m-phorum 0.2

Описание:

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "go" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "go" сценария "index.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Код:

Код:

Код:


Phorum 5.x

Описание:
Приложение некорректно фильтрует входные данные перед выполнением SQL запроса. Как следствие, удаленный атакующий может выполнить произвольный SQL код на уязвимой системе.

Код:


Phorum 5.0.х - 5.0.12

Обзор:переменна "$message_id" не фильтруется.

Код:


Phorum 5.0.12

Описание:
Уязвимость существует из-за некорректной фильтрации данных в параметре forum_id файла 'follow.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный SQL код на целевом сервере.

Код:


Phorum 5.0.14a

Пример:
Удаленный пользователь может выполнить атаки типа "HTTP Response Splitting".

Код:


Phorum 5.0.0 – 5.0.20

Описание:
Уязвимость существует из-за недостаточной обработки входных данных в параметре “forum_ids[]” сценария “search.php”. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Код:


Phorum 5.1.14

Описание:
Уязвимость существует из-за недостаточной обработки входных данных в параметре "template". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена, опция "magic_quotes_gpc" – отключена.

Код:


Просмотров: 5655 | Добавил: dozzer | Рейтинг: 0.0 |
Комментарии
Всего комментариев: 2
2 RichardGoxy  
0
You can on e get on it from here: wifiscience.com

1 RichardGoxy  
0
Hello, does anybody know how to get wifi shibboleth from domicile router?

Имя *:
Email *:
Код *: