Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   Новая уязвимость Phpbb 2.0.19 XSS в profile.php (https://forum.antichat.xyz/showthread.php?t=17113)

pktrader 05.04.2006 14:29

Новая уязвимость Phpbb 2.0.19 XSS в profile.php
 
Привет всем!

Оригинальная информация:
http_://secunia.com/advisories/19494/

Помогите пожалуйста разобраться каким образом эта штука работает.

Otaku 05.04.2006 17:43

Вроде пользы не много.
Видимио отсутствует проверка на запрещённые символы там,где в профайле пароль меняется.

pktrader 05.04.2006 21:37

Цитата:

Сообщение от Otaku
Вроде пользы не много.

Какой код возможно выполнить с этим эксплойтом? я не мастер в PHP и все мои происки в исходниках ничего не дали. Код как код.

мишка44 05.04.2006 21:41

код любой выполнить можно

pktrader 05.04.2006 23:04

Цитата:

Сообщение от мишка44
код любой выполнить можно

Уважаемый мишка44 запостите пример использования эксплоита?

Grema 05.04.2006 23:13

Программа: phpBB 2.0.19, возможно более ранние версии.

Опасность:
Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cur_password" в сценарии profile.php во время редактирования профиля. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.


P.S. вроде ниче интерестного.... хотя...

pktrader 05.04.2006 23:36

Какая польза или вред при использовании данной уязвимости?
И какой код (желательно спримером)возможно выполнить?

*[poison]* 06.04.2006 01:59

Цитата:

Сообщение от Grema
Наличие эксплоита: Нет

Ну че ты паришся, нету сплойтика.
Цитата:

Сообщение от Grema
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cur_password" в сценарии profile.php во время редактирования профиля. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Думай как XSS сделать исходя из этого описания.

Grema 06.04.2006 15:10

Я не парюсь... я просто написал то что было на
http?//www.Securitylab.ru
просто капирайт забыл добавить

З.Ы. млин кто мне уже минус поставил?

Dagon 07.04.2006 01:53

Цитата:

Сообщение от pktrader
Какая польза или вред при использовании данной уязвимости?
И какой код (желательно спримером)возможно выполнить?

вот пример : ввести в "Текущий пароль"

"><script>alert(1)</script>


Время: 04:22