logo
DATABASE RESOURCES PRICING ABOUT US

многочисленные уязвимости в WoltLab Burning Book <=1.1.2

Description

сайт прозводителя: woltlab.de уязвима версия 1.1.2 и возможно более раннии уязвимость носит критический характер файл addentry.php движка содержит код: while(list($key,$val)=each($_POST)) { $$key=$val; } данные переданные методом POST не проверяются, в результате чего имеется возможность подменить глобальные переменные. например в строке с кодом : $db->query("INSERT INTO bgb".$n."_posts (iconid,authorname,posttime,message,nosmilies,emai l,homepage,icq,aim,yim,msn,ipaddress,useragent,vis ible) VALUES ('".intval($iconid)."','".addslashes($name)."',".time().",'".addslashes($message)."','".intval($nosmilies)."','".addslashes($email)."','".addslashes($homepage)."','".intval($icq)."','".addslashes($aim)."','".addslashes($yim)."','".addslashes($msn)."','". $REMOTE_ADDR."','".$HTTP_USER_AGENT."','".(($moderateposts) ? ("0") : ("1"))."')"); можно добавить произвольные данные в базу данных, которые затем будут выполнены как код PHP: eval("\$template->output(\"".$template->get("index")."\");");