многочисленные уязвимости в WoltLab Burning Book <=1.1.2

2006-10-16T00:00:00
ID SECURITYVULNS:DOC:14711
Type securityvulns
Reporter Securityvulns
Modified 2006-10-16T00:00:00

Description

сайт прозводителя: woltlab.de уязвима версия 1.1.2 и возможно более раннии уязвимость носит критический характер

файл addentry.php движка содержит код:

while(list($key,$val)=each($_POST)) { $$key=$val; }

данные переданные методом POST не проверяются, в результате чего имеется возможность подменить глобальные переменные. например в строке с кодом :

$db->query("INSERT INTO bgb".$n."_posts (iconid,authorname,posttime,message,nosmilies,emai
l,homepage,icq,aim,yim,msn,ipaddress,useragent,vis ible) VALUES ('".intval($iconid)."','".addslashes($name)."',".time().",'".addslashes($message)."','".intval($nosmilies)."','".addslashes($email)."','".addslashes($homepage)."','".intval($icq)."','".addslashes($aim)."','".addslashes($yim)."','".addslashes($msn)."','". $REMOTE_ADDR."','".$HTTP_USER_AGENT."','".(($moderateposts) ? ("0") : ("1"))."')");

можно добавить произвольные данные в базу данных, которые затем будут выполнены как код PHP:

eval("\$template->output(\"".$template->get("index")."\");");