Просмотр полной версии : Новая уязвимость Phpbb 2.0.19 XSS в profile.php
pktrader
05.04.2006, 14:29
Привет всем!
Оригинальная информация:
http_://secunia.com/advisories/19494/
Помогите пожалуйста разобраться каким образом эта штука работает.
Вроде пользы не много.
Видимио отсутствует проверка на запрещённые символы там,где в профайле пароль меняется.
pktrader
05.04.2006, 21:37
Вроде пользы не много.
Какой код возможно выполнить с этим эксплойтом? я не мастер в PHP и все мои происки в исходниках ничего не дали. Код как код.
код любой выполнить можно
pktrader
05.04.2006, 23:04
код любой выполнить можно
Уважаемый мишка44 запостите пример использования эксплоита?
Программа: phpBB 2.0.19, возможно более ранние версии.
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "cur_password" в сценарии profile.php во время редактирования профиля. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
P.S. вроде ниче интерестного.... хотя...
pktrader
05.04.2006, 23:36
Какая польза или вред при использовании данной уязвимости?
И какой код (желательно спримером)возможно выполнить?
*[poison]*
06.04.2006, 01:59
Наличие эксплоита: Нет
Ну че ты паришся, нету сплойтика.
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "cur_password" в сценарии profile.php во время редактирования профиля. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Думай как XSS сделать исходя из этого описания.
Я не парюсь... я просто написал то что было на
http?//www.Securitylab.ru
просто капирайт забыл добавить
З.Ы. млин кто мне уже минус поставил?
Какая польза или вред при использовании данной уязвимости?
И какой код (желательно спримером)возможно выполнить?
вот пример : ввести в "Текущий пароль"
"><script>alert(1)</script>
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot