![]() |
неюзабельный(?) баг phpBB 2.0.19
тока что нашёл, смотрите сами:
Код:
UPDATE phpbb_posts_text SET post_subject = '<script>alert(document.cookie)</script>' WHERE post_text = 'мессага';[updated] эсли вместо алерта вставить ' document.location="..." ', получицца небольшое западло %) [/updated] по ходу, то, что берётся из бд, не особо фильтруется, но с пхп-тегами не канает (пока.. посмотрим, что дальше буит) ЗЫ: т.к. тема "обзор уязвимостей phpBB" закрыта, пришлось создавать новую тему ЗЗЫ: возмозно, я не первый, кто это заметил, хз... |
Что то смысл не улавливаю. Ты через админку что-ли запросы посылаешь?
|
да не обязательно через админку.. просто, пример скуль-запроса
бага прокатит, разве что для прикола, накрутки счётчиков или для массового затроянивания форумчан через ИЕ, хотя, хз, не проверял.. суть в том, что данные, которые выбираются форумом из бд не фильтруются, как те, которые туда заносятся.. может, кто-то и додумается таким макаром шелл инжектить во время компиляции шаблонов, хотя это весьма проблематично и маловероятно. в сорцах шьёрт ногу сломит, а пошагового дебаггера для пхп (фришного) я не нашёл. |
лол ну это понятно что с помощью БД можно внедрить такой запрос)) ты ничего такого не нашел этим запосом можно или через админку или через скуль багу которой не будет в пхпбб(имхо)
|
| Время: 11:01 |